Προσέξτε για μηνύματα ηλεκτρονικού ταχυδρομείου συνάντησης Fake Zoom που είχαν ρυθμιστεί για να κλέψουν τον κωδικό πρόσβασής σας

Zoom Phishing Attack

Υπάρχουν τόσες πολλές ενεργές καμπάνιες ηλεκτρονικού "ψαρέματος" (phishing) ανά πάσα στιγμή, που είναι αδύνατον να καλυφθούν όλες. Και ακόμη κι αν ήταν, οι περισσότερες απάτες είτε είναι πολύ μικρές είτε δεν εκτελούνται πολύ καλά και δεν απαιτούν ιδιαίτερη προσοχή. Ωστόσο, ερευνητές από τη Sophos εντόπισαν πρόσφατα ένα κύμα μηνυμάτων απάτης και πιστεύουν ότι αξίζουν μια αναφορά. Ας δούμε γιατί.

Οι ψαράδες χρησιμοποιούν τακτικές τρόμου για να εξαπατούν τους εργαζόμενους στο σπίτι από τους κωδικούς τους

Οι ερευνητές εντόπισαν μερικές παραλλαγές του ίδιου email. Είναι ασφαλές να υποθέσουμε ότι το μήνυμα απευθύνεται κυρίως σε άτομα που αναγκάστηκαν να εργαστούν από το σπίτι κατά τη διάρκεια της πανδημίας COVID-19, επειδή υποτίθεται ότι θα υπενθυμίσει μια προγραμματισμένη συνάντηση Zoom που πρόκειται να ξεκινήσει. Ο «Διευθύνων Σύμβουλος και το Διοικητικό Συμβούλιο» του εργοδότη του στόχου αναμένεται να συμμετάσχουν, και έτσι είναι άτομα από το τμήμα ανθρώπινου δυναμικού καθώς και ορισμένοι πάγκοι φασολιών. Ο παραλήπτης του μηνύματος ενημερώνεται ότι θα πραγματοποιηθεί έλεγχος απόδοσης Q1 και μια γραμμή στο τέλος του μηνύματος αναφέρει ότι ο σκοπός της συνάντησης είναι "Δοκιμή αναστολής / τερματισμού συμβολαίου".

Δεν είναι το τέλειο email ηλεκτρονικού "ψαρέματος". Η διατύπωση είναι λίγο περίεργη σε μέρη και οι πιο προσεκτικοί χρήστες μπορεί να εντοπίσουν ένα ή δύο τυπογραφικά λάθη. Όπως μπορείτε να δείτε, ωστόσο, οι ψαράδες έχουν καταβάλει πολλές προσπάθειες για να διασφαλίσουν ότι τα θύματα είναι πολύ ανήσυχα για να παρατηρήσουν τα λάθη. Οι απατεώνες έχουν πραγματικά ξεπεράσει τη συγκεκριμένη πτυχή.

Οι επιχειρήσεις αγωνίζονται και η ανεργία αυξάνεται λόγω της τρέχουσας κρίσης. Υπό το πρίσμα αυτό, ακόμη και η μικρότερη πρόταση ότι η δουλειά ενός ατόμου μπορεί να απειλείται είναι υποχρεωμένη να τα θέσει σε κατάσταση πανικού. Και όταν οι χρήστες πανικοβάλλονται, δεν παρατηρούν ότι είναι απάτες.

Οι απατεώνες θέλουν να κλέψουν τους κωδικούς πρόσβασης email των θυμάτων με μια πειστική σελίδα Zoom phishing

Σας υπενθυμίζουμε ότι δεν υπάρχουν πολλά για να ξεδιπλώσετε την απάτη σε αυτή τη συγκεκριμένη περίπτωση. Το μήνυμα ηλεκτρονικού ταχυδρομείου περιέχει ένα κουμπί που υπόσχεται να οδηγήσει τα θύματα απευθείας στη σύσκεψη, αλλά όπως ίσως έχετε μαντέψει ήδη, τα ανακατευθύνει σε μια σελίδα Zoom phishing.

Είναι πολύ δύσκολο να παρατηρήσετε ότι η φόρμα σύνδεσης είναι ψεύτικη. Οι phishers έχουν κάνει καλή δουλειά επαναλαμβάνοντας το σχεδιασμό του https://zoom.us, του ιστότοπου της πλατφόρμας τηλεδιάσκεψης και έχουν εγκαταστήσει ακόμη και ένα πιστοποιητικό SSL.

Η μόνη αξιοσημείωτη διαφορά είναι ότι το κείμενο στο πεδίο κωδικού πρόσβασης λέει "Κωδικός πρόσβασης διεύθυνσης ηλεκτρονικού ταχυδρομείου" αντί "Κωδικός πρόσβασης" Αυτό θα μπορούσε να κάνει μερικούς χρήστες ύποπτους, κάτι που μπορεί να σας αφήσει να αναρωτιέστε γιατί οι απατεώνες έχουν περάσει από όλα τα προβλήματα δημιουργίας μιας πειστικής σελίδας ηλεκτρονικού ψαρέματος και διακινδυνεύουν ολόκληρη τη λειτουργία ζητώντας λάθος κωδικό πρόσβασης. Όταν το σκεφτείτε, ωστόσο, θα δείτε ότι υπάρχει ένας καλός λόγος για αυτό.

Το γεγονός είναι ότι οι απατεώνες δεν μπορούν να κάνουν πολλά με τα διαπιστευτήρια σύνδεσης Zoom των θυμάτων. Πράγματι, η επαναχρησιμοποίηση κωδικών πρόσβασης εξακολουθεί να είναι κοινή, πράγμα που σημαίνει ότι τα κλεμμένα ονόματα χρήστη και οι κωδικοί πρόσβασης ενδέχεται να ανοίξουν αρκετούς άλλους λογαριασμούς, αλλά οι ψαράδες πίστευαν σαφώς ότι είναι καλύτερα να στοχεύουν κατευθείαν στα διαπιστευτήρια ηλεκτρονικού ταχυδρομείου των ατόμων. Μόλις οι εισβολείς έχουν πρόσβαση στα εισερχόμενα ενός χρήστη, μπορούν να επαναφέρουν πολλούς άλλους κωδικούς πρόσβασης και να αφήσουν τα θύματα κλειδωμένα από όλους τους λογαριασμούς τους.

Οι phishers ελπίζουν ότι σε επείγουσα ανάγκη να συμμετάσχουν στην ανύπαρκτη συνάντηση Zoom, οι στόχοι δεν θα εντοπίσουν την απόκλιση. Πόσα θα κάνουν αυτό είναι δύσκολο να πούμε, αλλά καθώς ο αριθμός των χρηστών Zoom συνεχίζει να αυξάνεται, οι πιθανότητες των χάκερ γίνονται όλο και καλύτερες.

Γιατί ζουμ;

Παρόλο που οι κωδικοί πρόσβασης των θυμάτων Zoom ενδέχεται να μην είναι ο τελικός στόχος, η πλατφόρμα τηλεδιάσκεψης είναι καθοριστικής σημασίας σε αυτήν την απάτη και αυτό δεν είναι τυχαίο. Τα μέτρα κοινωνικής απόστασης που σχετίζονται με την πανδημία του κοροναϊού κλειδώνουν πολλούς εργαζόμενους στο σπίτι και η ζήτηση για υπηρεσίες του Zoom έπεσε στη στέγη. Νωρίτερα αυτό το μήνα, τα στελέχη του Zoom παραδέχτηκαν ότι ο αριθμός των καθημερινών συμμετεχόντων στη σύσκεψη είχε πάει από 10 εκατομμύρια τον Δεκέμβριο του 2019 σε 200 εκατομμύρια στα τέλη Μαρτίου, πράγμα που σημαίνει ότι υπάρχουν πολλοί νέοι χρήστες της πλατφόρμας. Αυτοί οι νέοι χρήστες ενδέχεται να μην γνωρίζουν το γεγονός ότι αν δεν φιλοξενήσουν τη συνάντηση Zoom, δεν χρειάζεται να συνδεθούν στους λογαριασμούς τους για να συμμετάσχουν σε αυτήν.

Κάποιοι από αυτούς ενδέχεται να μην γνωρίζουν ότι εάν ενεργοποιήσετε τον έλεγχο ταυτότητας δύο παραγόντων στο Zoom και στον πάροχο ηλεκτρονικού ταχυδρομείου, μπορείτε να μετατρέψετε την τρέχουσα επίθεση ηλεκτρονικού ψαρέματος σε μια άθλια αποτυχία.

April 29, 2020
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.