Vigyázz a hamis VPN-frissítési riasztásokra, amelyeket az Office 365 jelszó ellopására állítottak be
Még mindig otthon dolgozik? Ha napjainkban még mindig az otthona az egyetlen iroda, ahová ellátogat, valószínűleg VPN-t használ, hogy távolról csatlakozzon a munkahelyi adatbázisaihoz. Bár az otthoni munkavégzés hangulatos és biztonságos lehetőségnek tűnik, ennek a fajta munkarendnek megvannak a maga biztonsági kérdései.
A munkához használt platformoktól függően több számítógépes csalásnak is ki lehet téve. Például több Office 365 Password csalás is létezik, és ma egyikükre szeretnénk felhívni a figyelmét. Az Office 365 Password átverés, amelyet meg akarunk vitatni, a VPN-frissítésekhez kapcsolódik, és megmutatja, hogy a kiberbűnözők hogyan használhatják fel ezeket a szempontokat a hitelesítő adathalász-támadás végrehajtásához.
Table of Contents
Három fenyegetés egyben
Mielőtt jobban belemélyednénk a VPN frissítési átverésébe, emlékeztetni szeretnénk arra, hogy áttekintettük a három fő biztonsági fenyegetést , amelyekkel otthon szembesülhet. Korábbi bejegyzésünkben megállapítottuk, hogy az adathalászat, a jelszóbiztonság és a hálózati hozzáférés a kiberbiztonság fő szempontja, amely alapvető fontosságú, ha otthon dolgozik.
Leegyszerűsítve: a felhasználóknak óvakodniuk kell az adathalász támadásoktól, mivel azokat a számítógépes bűnözők bárhol és bármikor felhasználhatják a személyes adatok ellopására. Továbbá, amikor otthonról fér hozzá cége adatbázisaihoz, különös figyelmet kell fordítania a jelszó biztonságára, mert a hitelesítési módszereket és gyakorlatokat nem lehet figyelmen kívül hagyni.
Valójában, amikor biztos hitelesítést és távoli hozzáférést kell biztosítani, ajánlott olyan eszközöket használni, mint a Cyclonis Password Manager , amelyek segíthetnek erős és egyedi jelszavak létrehozásában és tárolásában. És végül a hálózati hozzáférés problémája van, amikor az alkalmazottaknak gyakran VPN-t kell használniuk a szükséges adatok eléréséhez. Lehet, hogy a rendszer biztonsági funkcióinak egy része ki van kapcsolva a VPN működéséhez, ezért ebben az esetben fontos más biztonsági intézkedéseket alkalmazni, amelyek segítenek az embereknek elkerülni az olyan dolgokat, mint az Office 365 Password átverése.
VPN-frissítés megszemélyesítése
Az átverés, amelyet meg akarunk vitatni, magában foglalja a kiberbiztonság mindhárom aspektusát, amelyek igazán fontosak, ha otthon dolgoznak. Ezt a VPN Update személyi adataival való visszaélést az abnormális biztonság fedezte fel, és a jelentés betekintést nyújt az ilyen támadásokba, amelyek bármelyik céget elérhetik odakinn.
A VPN Update személyi adataival való visszaélés által megcélzott platform a Microsoft Office 365. Ha úgy gondolja, hogy a támadás fogadó végén volt, akkor érdemes visszaállítania az Office 365 jelszavát, miközben ott van.
A rendelkezésre álló kutatás alapján akár 15 000 postaládát is érintett a támadás, és a hasznos terhet hamis e-mailben juttatják el. Mi az a hamis e-mail? Ekkor az internetes bűnözők másnak adják ki magukat, hogy átadják a rosszindulatú teher az áldozataiknak. Ezen átverés esetén a támadók meghatározott cégek IT-támogató csoportjainak adják ki magukat.
A jelenlegi COVID-19 járványhelyzet lehetővé teszi a kiberbűnözők számára, hogy folytassák az ilyen támadásokat, mert a vállalatok kénytelenek munkájuk nagy részét online mozgatni. Mint említettük, az otthon dolgozóknak szükségük lehet VPN-ek használatára, hogy távolról csatlakozzanak a vállalati szerverekhez. Úgy gondoljuk továbbá, hogy a különféle vállalatok informatikai részlegei hajthatatlanok a biztonságos távoli hozzáférés biztosításával kapcsolatban, ezért az alkalmazottak mindenképpen tudják, hogy rendszeresen frissíteniük kell az általuk használt szoftvert. Következésképpen egy informatikai részleg e-mailje a VPN frissítéséről egyáltalán nem tűnik gyanúsnak.
Valójában a biztonsági kutatócégek észrevették ennek a VPN-frissítési támadásnak több változatát. A támadók különböző vállalatok különböző e-mailjeit csalták, hogy becsapják alkalmazottaikat a hitelesítő adatok átadására. Annak ellenére azonban, hogy több vállalatot is megtámadtak, a hasznos teher (ami az e-mailben található rosszindulatú link) ugyanarra az oldalra vezet. Ez csak azt bizonyítja, hogy az adathalász weboldalt egyetlen támadó irányítja.
Az adathalász e-mailben nincs elérhető előnézet, de a megcélzott alkalmazottakat arra kérjük, hogy „jelentkezzenek be az Ön e-mail címével és jelszavával”. A linkre kattintva az áldozatok egy hamisított Office 365 oldalra irányulnak. Úgy néz ki, mint az igazi, de a tényleges e-mail és jelszó megadása lehetővé teszi, hogy az internetes bűnözők ellopják a hitelesítő adatokat. Ennek eredményeként a fiók és a sérült Microsoft-fiókban rendelkezésre álló információk automatikusan veszélybe kerülnek. Ismételten, ha véletlenül egy hamis bejelentkezési oldalon adta meg a hitelesítő adatait, arra kérjük, hogy állítsa vissza az Office 365 jelszavát.
Hogyan lehet hatékony a hitelesítő adathalászat?
Bár minden távolról dolgozó alkalmazottnak ismernie kell a kiberbiztonság alapvető szempontjait, a hitelesítő adathalászat mégis rendkívül jól működik. Mint említettük, a COVID-19 járvány miatt az egekbe szöktette a VPN hozzáféréstől függő vállalatok számát. A VPN-frissítéseket az otthon dolgozó dolgozók komolyan fogják kezelni, mert az elavult konfiguráció akadályozhatja a feladatok elvégzését. Következésképpen ezt a szempontot kiberbűnözők és hiteles adathalász-csalások használják ki.
Sőt, néha nehéz lehet megkülönböztetni a hamis e-maileket és az informatikai részleg tényleges üzeneteit. Bizonyos esetekben könnyebb lehet észrevenni az eltéréseket, ha az átverési üzenetek nem angol nyelvűek, de ha az angol az elsődleges nyelv, vagy ha a munkahelyen használja, nehéz lehet megmondani, melyik üzenet valós és melyik hamis. Ezért fontos, hogy figyelmes maradjon, és ellenőrizze azoknak a platformoknak az URL-jét, amelyekre ezek az üzenetek megpróbálnak átirányítani. Továbbá, ha nem tudja, hogy az e-mail jogszerű-e vagy sem, akkor más kommunikációs módszereket is alkalmazhat (például a vállalatánál használt azonnali üzenetküldő rendszert), hogy még egyszer ellenőrizze az informatikai osztálynál, hogy valóban elküldték-e ezt az üzenetet ki.
Látva, hogy az ilyen támadások csak gyakoribbá válnak, nem lenne túlságosan elárasztva azt állítani, hogy bárki, aki távolról dolgozik és VPN-t használ, a VPN frissítési átverésének célpontjává válhat. Ezért figyelmesnek kell maradnia, és ne habozzon ellenőrizni a kapott üzenetek jogszerűségét, ha valami nem érzi jól magát.