サイバーセキュリティの専門家は、「ゲームを変える」フィッシング詐欺に直面しています
最近のサイバー攻撃は「ゲームを変える」と呼ばれていました。これは、明らかに毎日目にすることのない言葉です。しかし、その特定のフィッシング攻撃がそれほど印象的な理由は何ですか?
攻撃の詳細と分析は、セキュリティ研究者のCraigHaysがMediumの記事で行いました。それはすべて、セキュリティ会社が顧客から受け取る通常のフィッシング攻撃アラートから始まりました。しかし、初期の調査が進行中であったため、最初の報告から数分後、同じ組織からの電子メールアカウントの数が増加し、侵害されたとして、より多くの赤いランプが点滅し始めました。
ハッキングされた電子メールアカウントは、異常に大量の送信メールを送信していたため、警告メカニズムが機能しなくなりました。彼らは世界中の珍しい場所からアクセスされており、通常よりもはるかに多くの電子メールを送り出していました。ただし、セキュリティチームが遭遇した問題は、最初の攻撃ベクトルの明確な兆候がなく、フィッシングの試みが成功したことを示す通常の警告サインがなく、不明なアドレスからの受信メールがないことでした。
親しみやすさの危険性
フィッシングメールは、疑わしいアドレスや不明なアドレスから発信されたものではないことが判明しました。それらは、本物の正当な電子メールへの返信メッセージとして送信されていました。悪意のあるフィッシングリンクが、既知のソースのように見えるものから受信したメールに隠れていたという単純な事実。
攻撃の背後にあるメカニズムには、洗練されたボットが含まれていました。攻撃されたネットワーク上の電子メールの資格情報が盗まれると、ボットはログイン情報を受信し、侵害されたアカウントにログインして、過去数日間に到着した受信メールをふるいにかけ始めました。このようにして発見されたそれぞれの固有の電子メールチェーンは、犯罪者によって設定されたフィッシングポータルへのリンクを保持するメッセージとともにボットから応答を受け取りました。特に、詐欺師は、添付された偽の文書をクリックすることがあまりにも奇妙で場違いに見えないように、十分に一般的な表現を思いついた。
これは、ボットによって送信されたフィッシングメッセージが、アドレス、会話チェーンの元の件名、および過去のすべての通信を保持し、未知のアドレスによって送信されたフィッシングの試みよりもはるかに信頼性が高く、信頼できることを意味します。経験の浅いユーザーでもすぐに警告灯が点灯します。
ワームのようなフィッシングマルウェア
ボットがワームのように動作し、受信トレイをスキャンして信頼できるフィッシングベイトを送信することにより、企業の電子メールネットワーク全体に伝播するという事実は重要です。この伝播モードにより、脅威への対処が特に困難になりました。最後に、悪意のあるURLのパターンが発見され、これを自動フィルターに追加することで、ワームのようなフィッシングボットの拡散を実際に抑制および阻止することができました。
レポートが強調しているもう1つの重要な事実は、ボットがそれ自体の利益のために少し熱心すぎたということです。アラームを作動させるような異常に大量の送信メールがなかった場合、ボットはずっと長い間見過ごされ、はるかに多くの損害を引き起こした可能性があります。
この事件からの最後の重要なポイントは、多要素認証を利用可能な場合はいつでも使用し、まだオプションがない場合はできるだけ早く利用できるようにする必要があるということでした。