Поново потврдите превару путем е-поште са вишефакторском аутентификацијом
Неочекиване имејлове који захтевају хитну акцију увек треба третирати са опрезом. Сајбер криминалци се често представљају као поверљива одељења или добављачи услуга како би манипулисали примаоцима да открију осетљиве информације. Такозвани имејлови „Поново валидирај вишефакторску аутентификацију“ су јасан пример ове тактике. Ове поруке нису повезане ни са једном легитимном компанијом, организацијом или ентитетом и део су координисане фишинг кампање.
Преглед садржаја
Лажно упозорење ИТ службе за подршку
Анализа потврђује да су имејлови за поновну валидацију вишефакторске аутентификације фишинг поруке направљене да личе на званична обавештења од „ИТ службе за подршку“. Формулација је намерно формална и ауторитативна како би се створио осећај легитимитета и хитности.
Примаоци се обавештавају да, због недавног ажурирања безбедности, морају поново да потврде своју регистрацију за вишефакторску аутентификацију (MFA). Порука упозорава да неактивност може довести до привременог губитка приступа налогу. Ова претња прекидом рада је осмишљена да изврши притисак на појединце да делују без провере аутентичности имејла.
Лажна веза за продужење валидације МФА
Централна компонента преваре је злонамерни линк уграђен у имејл. Жртвама се налаже да кликну на њега како би прегледале или ажурирале своја подешавања за вишеструку идентификацију (MFA). Међутим, линк усмерава кориснике на лажни веб-сајт направљен да верно имитира легитимне провајдере имејла као што су Gmail, Yahoo Mail или други популарни сервиси.
Ове фишинг странице су дизајниране да изгледају убедљиво, често реплицирају елементе брендирања, логотипе и интерфејсе за пријаву. Када се нађу на сајту, од корисника се тражи да унесу своје имејл акредитиве. Нападачи одмах бележе све послате информације.
Како се злоупотребљавају украдени акредитиви
Када се прикупе подаци за пријаву, сајбер криминалци могу добити неовлашћени приступ угроженом имејл налогу. Овај приступ отвара врата низу злонамерних активности, укључујући:
- Издвајање осетљивих личних или пословних података
- Слање фишинг порука контактима
- Дистрибуција злонамерног софтвера
- Ресетовање лозинки за друге повезане сервисе
Нападачи често покушавају да поново користе акредитиве, тестирајући украдена корисничка имена и лозинке на банкарским платформама, налозима друштвених медија, услугама складиштења у облаку и другим онлајн системима. То може довести до већег компромитовања налога и финансијског губитка.
Преузимање налога и дугорочне последице
Успешан покушај фишинга често доводи до преузимања налога. Једном када уђу у имејл налог, нападачи могу да пресретну комуникацију, манипулишу подешавањима за опоравак налога и одржавају постојаност налога. Жртве можда неће одмах схватити да су им налози угрожени.
Поред кршења приватности, отети налози могу оштетити професионални углед, пореметити пословне операције и олакшати даље преваре. Каскадни утицај може бити значајан, посебно када је угрожени налог повезан са осетљивим или вредним услугама.
Ризици од злонамерног софтвера кроз прилоге и линкове
Фишинг кампање често превазилазе крађу акредитива. Злонамерне е-поруке могу садржати и прилоге прикривене као легитимни документи. Ове датотеке могу да укључују:
- Документи програма Microsoft Office
- PDF датотеке
- ZIP или RAR архиве
- Извршне датотеке
Отварање таквих прилога или омогућавање функција попут макроа може покренути инфекције злонамерним софтвером. У неким случајевима, сама посета злонамерној веб локацији на коју је покренут линк у имејлу може покренути аутоматска преузимања или подстаћи инсталацију штетног софтвера.
Ове инфекције могу довести до крађе података, компромитовања система, постављања ransomware-а или неовлашћеног даљинског приступа.
Препознавање и избегавање преваре
Имејл са захтевом за поновну валидацију вишефакторске аутентификације (Revalidate Multi-Factor Authentication) је обичан фишинг напад осмишљен да украде податке за пријаву путем лажног процеса MFA верификације. Кључни знаци упозорења укључују:
- Неочекивана обавештења о надоградњи безбедности
- Хитни захтеви за хитну акцију
- Претње суспензијом налога
- Генерички поздрави уместо персонализованих детаља
- Сумњиви или непознати URL-ови
Корисници никада не би требало да кликћу на линкове или дају осетљиве информације као одговор на нежељене имејлове. Уместо тога, подешавањима налога треба приступити директно преко званичне веб странице ручним уношењем познате веб адресе у прегледач.
Најбоље праксе за заштиту
Да бисте смањили ризик да постанете жртва сличних превара:
- Проверите неочекивана безбедносна упозорења путем званичних канала.
- Пажљиво проверите имејл адресе пошиљалаца.
- Избегавајте кликтање на уграђене линкове у непожељним порукама.
- Користите јаке, јединствене лозинке за сваки налог.
- Омогућите легитимну вишефакторску аутентификацију директно са званичних платформи.
- Редовно ажурирајте оперативне системе и безбедносни софтвер.
Будност остаје најјача одбрана од фишинг напада. Пажљив преглед неочекиваних комуникација и дисциплиновано понашање на мрежи могу спречити крађу акредитива, преузимање налога и озбиљне последице које следе.