Kibernetinio saugumo ekspertai susidūrė su „žaidimų keitimo“ sukčiavimo schema
Neseniai įvykdyta kibernetinė ataka buvo pavadinta „žaidimų keitimu“ - tokia formuluotė, kurios akivaizdžiai nematote kiekvieną dieną. Vis dėlto kuo ši konkreti sukčiavimo ataka yra įspūdinga?
Išpuolį išsamiai išanalizavo saugumo tyrėjas Craigas Haysas „Medium“ straipsnyje. Viskas prasidėjo nuo įprastų įspėjimų dėl sukčiavimo atakų, kurias saugos bendrovės gauna iš klientų. Tačiau kai vyko ankstyvasis tyrimas, praėjus kelioms minutėms po pirmosios ataskaitos, pradėjo mirksėti daugiau raudonų lempučių, nes vis daugiau tos pačios organizacijos el. Pašto abonementų buvo pažeista.
Įsilaužtos el. Pašto paskyros siuntė neįprastai daug siunčiamų laiškų, o tai suaktyvino įspėjimo mechanizmus. Jie buvo pasiekiami iš neįprastų vietų visame pasaulyje ir pumpavo daug daugiau el. Laiškų nei įprastai. Tačiau saugos komanda susidūrė su tuo, kad nebuvo aiškių pradinio atakos vektoriaus požymių - nebuvo nė vieno iš įprastų įspėjamųjų ženklų, kurie rodytų sėkmingą bandymą sukčiauti - nebuvo gaunamų laiškų iš nežinomų adresų, nieko.
Pažinimo pavojus
Paaiškėjo, kad sukčiavimo el. Laiškai iš tikrųjų nebuvo kilę iš įtartinų ar nežinomų adresų. Jie buvo siunčiami kaip atsakymo žinutės į tikrus, teisėtus el. Laiškus. Paprastas faktas, kad kenkėjiškos sukčiavimo nuorodos slepiasi laiškuose, gautuose iš žinomų šaltinių.
Atakos mechanizmas susijęs su sudėtingu robotu. Kai užpultame tinkle buvo pavogti el. Pašto adreso duomenys, robotas gavo prisijungimo informaciją, prisijungė prie pažeistos paskyros ir pradėjo sieti per pastarąsias kelias dienas gautus laiškus. Kiekviena tokiu būdu atrasta unikali el. Pašto grandinė iš roboto gavo atsakymą su pranešimu, kuriame buvo nuorodos į nusikaltėlių sukurtą sukčiavimo portalą. Pažymėtina, kad sukčiai sugalvojo pakankamai bendrinę formuluotę, kad spustelėti pridėtą padirbtą dokumentą niekada neatrodė per daug keista ar ne vietoje.
Tai reiškia, kad roboto siųstas sukčiavimo pranešimas išsaugojo adresą, pokalbio grandinės pradinę temos eilutę ir visą ankstesnį bendravimą, todėl paviršiumi jis buvo neįtikėtinai patikimas ir patikimas, kur kas labiau nei bet koks bandymas sukčiauti nežinomu adresu. tai nedelsiant įjungia įspėjamuosius žibintus net nepatyrusiems vartotojams.
Į kirminus panaši sukčiavimo kenkėjiška programa
Tai, kad robotas elgėsi kaip kirminas, sklindantis įmonės el. Pašto tinkluose skenuojant gautuosius ir siunčiant patikimą sukčiavimo masalą. Šis sklidimo būdas ypač apsunkino grėsmę. Galiausiai buvo rastas kenkėjiškų URL šablonas, kurį pridėjus prie automatinio filtro buvo galima tikrai sutramdyti ir sustabdyti į kirminus panašaus sukčiavimo roboto plitimą.
Kitas svarbus faktas, kurį pabrėžia ataskaita, yra tai, kad robotas buvo šiek tiek per didelis noras savo labui. Jei nebūtų buvę tokių neįprastai didelių siunčiamų laiškų, kurie pakeltų pavojaus signalus, robotas galėjo likti nepastebėtas daug ilgiau ir padaryti daug daugiau žalos.
Paskutinis gyvybiškai svarbus šio įvykio paėmimas buvo tas, kad daugiakomponentis autentifikavimas turėtų būti naudojamas, kai tik įmanoma, ir taip pat turėtų būti prieinamas kuo greičiau, kai tai dar nėra galimybė.