Phishingul rămâne o amenințare deosebit de tenace în peisajul securității cibernetice, iar atacatorii apelează la kituri dedicate care generează automat astfel de pagini web înșelătoare, susțin experții Eset, într-un articol de specialitate publicat recent pe blogul din România.
Urmărește cele mai noi producții video TechRider.ro
- articolul continuă mai jos -
„O metodă care a devenit tot mai răspândită în ultimii ani este utilizarea paginilor de phishing generate automat. Prin intermediul kiturilor dedicate de phishing-as-a-service (PhaaS), atacatorii pot crea instantaneu pagini de phishing cu aspect credibil, adaptându-le în funcție de ținta lor. În loc să cloneze cu mult efort un site web vizat, chiar și atacatorii mai puțin experimentați pot utiliza kiturile de instrumente care să facă munca grea în locul lor – și în timp real, și la scară largă. Un exemplu binecunoscut al unui astfel de set de instrumente, numit LogoKit, a apărut în atenția publicului în 2021 și se pare că este încă activ. Așadar, cum se pun în practică aceste șiretlicuri? Destul de previzibil, ademenirea începe de obicei cu un e-mail care are scopul de a crea un sentiment de urgență sau curiozitate – ceva menit să vă facă să dați clic fără să stați pe gânduri. Dacă intrați pe link, ajungeți pe un site web care poate prelua automat logo-ul companiei impersonate, totul în timp ce utilizează abuziv API-ul (Interfața de Programare a Aplicației) unui serviciu de marketing terț legitim, cum ar fi Clearbit”, explică Camilo Gutierrez Amaya, specialist în securitate cibernetică în cadrul producătorului de soluții antivirus.
Cum funcționează atacurile de phishing
Potrivit sursei citate, pagina de colectare a datelor de autentificare solicită informații de la surse pentru a obține sigla și alte elemente de branding ale companiei imitate, adăugând uneori chiar și indicii vizuale subtile sau detalii contextuale care lasă și mai mult impresia de autenticitate, transmite Agerpres.
„Pentru a spori înșelăciunea, atacatorii pot, de asemenea, să vă completeze în prealabil numele sau adresa de e-mail, făcând să pară că ați vizitat site-ul anterior. Detaliile de autentificare sunt transmise în timp real atacatorilor printr-o solicitare Ajax Post. Pagina vă redirecționează în cele din urmă către site-ul web legitim pe care doreați să-l accesați inițial, fără ca dvs. să realizați ceva până când s-ar putea să fie prea târziu”, susține expertul.
În context, adaugă Gutierrez Amaya, apărarea împotriva tacticilor de phishing în continuă schimbare necesită o combinație de vigilență personală continuă și măsuri tehnice robuste, iar câteva reguli consacrate vor fi de mare ajutor pentru a vă menține în siguranță.
Astfel, dacă un e-mail, mesaj text sau apel vă cere să dați clic pe un link, să descărcați un fișier sau să furnizați informații, faceți o pauză și verificați din altă sursă. Totodată, nu accesați linkuri direct din mesajele suspecte și navigați către site-ul web legitim sau contactați organizația printr-un număr de telefon sau o adresă de e-mail de încredere și cunoscută.
„Este important să folosiți o parolă puternică și unică sau o frază de acces pentru toate conturile dvs. online, în special cele importante. Combinarea acesteia cu autentificarea în doi pași (2FA) oriunde este posibil este, de asemenea, o măsură de protecție obligatorie. 2FA adaugă un al doilea strat de securitate esențial care poate împiedica atacatorii să vă acceseze conturile, chiar dacă reușesc să fure parola sau să o obțină din scurgeri de date. La modul ideal, căutați și alegeți 2FA bazate pe aplicații sau tokenuri hardware, care sunt în general mai sigure decât codurile SMS. Utilizați, de asemenea, soluții de securitate robuste, cu multiple straturi de protecție și cu funcții anti-phishing avansate pe toate dispozitivele dvs.”, a completat specialistul.
Compania Eset a fost fondată în anul 1992, în Bratislava, Slovacia, și rămâne în topul companiilor care oferă servicii de detecție și analiză a conținutului malware, fiind prezentă în peste 180 de țări.