Хакерлер кез келген Gmail мекенжайын алдаудың жолын тапты

Мазмұны:

Хакерлер кез келген Gmail мекенжайын алдаудың жолын тапты
Хакерлер кез келген Gmail мекенжайын алдаудың жолын тапты
Anonim

Негізгі ұсыныстар

  • Киберқауіпсіздік зерттеушілері заңды электрондық пошта мекенжайларынан фишингтік хаттардың көбейгенін байқады.
  • Олар бұл жалған хабарлар танымал Google қызметіндегі кемшіліктерді пайдаланады және бөтен брендтердің қауіпсіздік шараларын азайтады деп мәлімдейді.
  • Электрондық хат заңды контактіден келген сияқты болып көрінсе де, фишингтің айқын белгілерін қадағалаңыз.
Image
Image

Бұл электрондық поштаның дұрыс аты мен дұрыс электрондық пошта мекенжайы болуы оның заңды екенін білдірмейді.

Аванандағы киберқауіпсіздік қызметкерлерінің айтуынша, фишингтік актерлер кез келген Gmail мекенжайын, соның ішінде танымал брендтердің мекенжайларын алдауға мүмкіндік беретін Google-дың SMTP релелік қызметін теріс пайдаланудың жолын тапты. Жаңа шабуыл стратегиясы жалған электрондық поштаға заңдылық береді, бұл оның алушыны ғана емес, сонымен қатар автоматтандырылған электрондық пошта қауіпсіздік механизмдерін алдауына мүмкіндік береді.

"Қауіпті актерлар әрқашан келесі қол жетімді шабуыл векторын іздейді және спам сүзгілеу сияқты қауіпсіздікті басқару элементтерін айналып өтудің креативті жолдарын сенімді түрде табады", - деді Крис Клементс, Cerberus Sentinel шешімдерінің архитектурасы бойынша VP Lifewire электрондық поштасы арқылы. "Зерттеуге сәйкес, бұл шабуыл Google SMTP релелік қызметін пайдаланды, бірақ жақында "сенімді" көздерді пайдаланатын шабуылдаушылар санының өсуі байқалды."

Өз көзіңізге сенбе

Google Gmail және Google Workspace пайдаланушылары шығыс электрондық хаттарды бағыттау үшін пайдаланатын SMTP реле қызметін ұсынады. Авананның айтуынша, бұл ақау фишерлерге кез келген Gmail және Google Workspace электрондық пошта мекенжайларының атын жамылып, зиянды электрондық хаттарды жіберуге мүмкіндік берді.2022 жылдың сәуір айындағы екі апта ішінде Аванан 30 000-ға жуық осындай жалған электрондық хаттарды байқады.

Lifewire компаниясымен электрондық хат алмасуда, ZeroFox барлау стратегиясы және кеңесшісінің вице-президенті Брайан Ким бизнестің DMARC, Sender Policy Framework (SPF) және DomainKeys Identified Mail (DKIM) сияқты бірнеше механизмдерге қол жеткізе алатынын айтты., бұл негізінен электрондық пошта серверлеріне жалған электрондық хаттарды қабылдамайды және тіпті зиянды әрекет туралы еліктеген брендке хабарлауға көмектеседі.

Күмән болған кезде және сіз әрқашан дерлік күмәндануыңыз керек болса, [адамдар] сілтемелерді басу орнына әрқашан сенімді жолдарды пайдалануы керек…

"Брендтер үшін сенім орасан зор. CISO-ға брендтің сеніміне қатысты күш-жігерді басқару немесе көмектесу міндеті барған сайын артып келеді", - деп бөлісті Киме.

Алайда, KnowBe4-тің қауіпсіздікті қорғау жөніндегі адвокаты Джеймс Маккуигган Lifewire-ке электрондық пошта арқылы бұл механизмдер қажетінше кеңінен қолданылмағанын және Аванан хабарлағандай зиянды науқандар мұндай босаңсуды пайдаланатынын айтты. Аванан өз постында DMARC пайдаланатын және жалған емес Netflix-ке, ал DMARC қолданбайтын Trello-ға нұсқады.

Күмән болған кезде

Клементс Avanan зерттеуі шабуылдаушылар Google SMTP релелік қызметін пайдаланғанын көрсеткенімен, ұқсас шабуылдарға бастапқы құрбанның электрондық пошта жүйелерін бұзып, одан кейін олардың бүкіл контактілер тізіміне фишингтік шабуылдар жасау үшін пайдаланатынын айтты.

Сондықтан ол фишингтік шабуылдардан сақтанғысы келетін адамдарға бірнеше қорғаныс стратегиясын қолдануды ұсынды.

Бастау үшін домендік атауды бұрмалау шабуылы бар, мұнда киберқылмыскерлер электрондық пошта мекенжайларын мақсатты біреудің (мысалы, отбасы мүшесі немесе жұмыс орнындағы жоғары лауазымды тұлға) атымен жасыру үшін әртүрлі әдістерді пайдаланады және олардың бармауын күтеді. McQuiggan электрондық поштаның жасырын электрондық пошта мекенжайынан келгеніне көз жеткізу үшін жолдан шығып кетті.

"Адамдар "Кімнен" өрісіндегі атауды соқыр түрде қабылдамауы керек", - деп ескертті Маккуигган, олар кем дегенде дисплей атауының артына өтіп, электрондық пошта мекенжайын тексеру керек екенін айтты."Егер олар сенімсіз болса, жіберушінің электрондық поштаны жібергісі келетінін тексеру үшін олар әрқашан мәтін немесе телефон қоңырауы сияқты қосымша әдіс арқылы жіберушіге хабарласа алады", - деді ол.

Алайда, Avanan сипаттаған SMTP релелік шабуылында тек жіберушінің электрондық пошта мекенжайын қарау арқылы электрондық поштаға сену жеткіліксіз, себебі хабар заңды мекенжайдан келген болып көрінеді.

"Бақытымызға орай, бұл шабуылды кәдімгі фишингтік электрондық пошталардан ерекшелендіретін жалғыз нәрсе", - деді Клементс. Алаяқтық электрондық пошта әлі де фишингтің айқын белгілеріне ие болады, адамдар осыны іздеуі керек.

Мысалы, Клементс хабарламада әдеттен тыс сұрау болуы мүмкін екенін айтты, әсіресе егер ол шұғыл мәселе ретінде жеткізілсе. Сондай-ақ, бірнеше әріптік қателер және басқа грамматикалық қателер болады. Басқа қызыл жалау электрондық поштадағы жіберуші ұйымның әдеттегі веб-сайтына өтпейтін сілтемелер болуы мүмкін.

"Күмән болған кезде және сіз әрқашан дерлік күмәнданатын болсаңыз, [адамдар] сілтемелерді басу немесе растау үшін компанияның веб-сайтына тікелей өту немесе сол жерде көрсетілген қолдау нөміріне қоңырау шалу сияқты сенімді жолдарды пайдалануы керек. күдікті хабарламада көрсетілген телефон нөмірлеріне немесе электрондық пошталарға хабарласу », - деп кеңес берді Крис.

Ұсынылған: