Tekintse át a legutóbbi tevékenységekkel kapcsolatos átverését
Kiberbiztonsági kutatók észleltek egy széles körben elterjedt adathalász kampányt, amely a „Legutóbbi tevékenységek áttekintése” néven ismert. Ezek az üzenetek hamisan állítják, hogy gyanús bejelentkezések történtek a címzett webes levelezőrendszerébe, és arra ösztönzik a felhasználókat, hogy egy hamis bejelentkezési oldalra mutató gombra kattintva „biztosítsák” fiókjukat. Ezek az e-mailek rosszindulatú spamek, és nem kapcsolódnak a cPanelhez, a webes levelezőrendszer-szolgáltatókhoz vagy bármely legitim vállalathoz, szervezethez vagy szolgáltatáshoz. Tekintsd őket hitelesítő adatok ellopására és rosszindulatú programok terjesztésére irányuló ellenséges kísérleteknek.
Tartalomjegyzék
Az e-mail csali
A tipikus üzenetek (a tárgysorok változatosak; az egyik gyakori példa így kezdődik: „Nemrégi bejelentkezési tevékenységet észleltünk a webmail fiókjában, kérjük, erősítse meg”) egy kitalált tevékenység-összefoglalót tartalmaznak – általában három, különböző régiókból (általában Afrikából, Európából és Észak-Amerikából) származó legutóbbi bejelentkezést állítanak. Az üzenet arra ösztönzi a címzettet, hogy azonnal vizsgálja felül vagy biztosítsa fiókját. A sürgősség megteremtése érdekében figyelmeztet, hogy a hozzáférés korlátozott lesz, vagy drámai nyelvezettel próbálja meg rávenni a felhasználót, hogy gondolkodás nélkül cselekedjen. Az ígért „Fiók biztonságossá tétele” gomb a csapda – egy hitelesítő adatokat gyűjtő oldalra irányít át, amelyet úgy álcáznak, hogy egy legitim e-mail bejelentkezési űrlapnak tűnjön.
Hogyan zajlik a csalás
Ha beírja e-mail címét és jelszavát az adathalász oldalra, a támadók ellophatják ezeket a hitelesítő adatokat, és a következőket tehetik:
- Vedd át az irányítást a beérkező üzenetek felett, és olvasd el vagy töröld az üzeneteket.
- Küldj adathalász vagy átverős üzeneteket a kapcsolataidnak (gyakran magadnak adva ki magad).
- Jelszó-visszaállítási folyamatokkal átveheti az irányítást a kapcsolódó szolgáltatások (közösségi hálózatok, üzletek, banki szolgáltatások, felhőalapú tárhely stb.) felett.
- Csalást követhet el, pénzt kérhet a kapcsolataitól, vagy terjeszthet rosszindulatú programokat és linkeket.
- Eladjon bejelentkezési adatokat és személyes adatokat illegális piacokon.
Hogyan lehet felismerni az adathalász e-maileket
- Váratlan „biztonsági riasztás” érkezett a nem kért legutóbbi bejelentkezésekről.
- Sürgető nyelvezet és a fiók leválasztásával vagy felfüggesztésével való fenyegetés.
- Egy jól látható „Biztonságos fiók” / „Tevékenység áttekintése” feliratú gomb vagy link, amely egy ismeretlen URL-címre mutat.
- Rosszul megírt szöveg vagy apró következetlenségek a logókban, a feladó címeiben vagy a formázásban (bár egyes kampányok nagyon kifinomultnak tűnnek).
A spam e-mailek kockázatai
Ezek a spamküldések tartalmazhatnak olyan mellékleteket vagy linkeket is, amelyek kártékony programokat szállítanak. Az ilyen kampányokban gyakran előforduló kártékony melléklettípusok közé tartoznak az archívumok (ZIP, RAR), a végrehajtható fájlok (.exe, .run), az Office-dokumentumok (Word, Excel), a PDF-ek, a OneNote-fájlok és a JavaScript. Egyes fájltípusok további felhasználói beavatkozást igényelnek – például az Office-dokumentumok kérhetik a makrók engedélyezését, a OneNote-fájlok pedig beágyazott linkekre támaszkodhatnak –, de amint ezek a műveletek megtörténnek, megkezdődhet a kártevő telepítési láncolata.
Következtetés
A „Tekintse át legutóbbi tevékenységeit” kampány egyértelmű példa arra, hogyan használják a támadók a félelmet és a sürgősséget fegyverként a hitelesítő adatok megszerzésére és a rosszindulatú programok terjesztésére. Ne feledje: a legitim szolgáltatók ritkán követelnek azonnali ellenőrzést kéretlen e-mail linkeken keresztül, és a valódi biztonsági riasztásokat úgy ellenőrizheti, hogy közvetlenül bejelentkezik fiókjába a szolgáltató hivatalos webhelyén keresztül, vagy felveszi a kapcsolatot az ügyfélszolgálattal. Az éberség, az egyedi jelszavak és a 2FA a legjobb védekezés. Ha már feltörték a rendszerét, cselekedjen gyorsan – változtassa meg jelszavát, engedélyezze a 2FA-t, vizsgálja át rendszereit, és értesítse az érintett szolgáltatókat.