SMS-sel ejtik át a felhasználókat az adattolvajok

Az adathalászok egy egyszerű, ámbár nagyon alattomos trükkel próbálnak hozzáférni a felhasználók postafiókjaihoz. Mutatjuk, hogy mire érdemes figyelni.
 

A legdurvább átverések általában nagyon egyszerűek - gondoljunk csak arra az esetre, amikor valaki rendőrnek adja ki magát, és felszólítja az áldozatot, hogy tegyen meg ezt vagy azt. A Symantec által felderített csalás is hasonló okok miatt jelent veszélyt. Egyrészt a becsapás egyszerű trükkökre épül, másrészt a felhasználók döntő többsége megbízik a hivatalosnak látszó vagy jól ismert szolgáltatóktól érkező üzenetekben. 

A Symantec szakértői megfigyelték, hogy jelentősen emelkedik az egyik adathalász-átverés eseteinek száma, amelynek célja az e-mail fiókok feletti kontroll megszerzése. A pszichológiai manipulációs (social engineering) támadások nagy részét a Gmail, a Hotmail és a Yahoo! Mail felhasználóinál észlelték. 

Így működik a csalás

A támadás kivitelezéséhez a bűnözőknek tudniuk kell az áldozatok e-mail címét és mobiltelefonszámát - ezek megszerzése egy ilyen csoportnak nem jelent komoly feladatot. A támadók a levelezőszolgáltatások jelszóhelyreállítási funkcióját használják fel, amely segít a felhasználóknak, hogy elfelejtett jelszó esetén is hozzáférjenek a fiókjaikhoz. Egy Gmail-felhasználónál például az alábbi módszerrel tudják megszerezni a belépési adatokat a csalók:
    
1. lépés: az áldozat regisztrálja a mobiltelefonszámát a Gmail rendszerében, így ha elfelejti a jelszavát, akkor a Google küld számára egy azonosító kódot, amelynek segítségével hozzáférhet a fiókjához.

2. lépés: a támadó hozzá akar férni az áldozat fiókjához, de nem tudja a jelszót, azonban ismeri a felhasználó e-mail címét és mobilszámát. A Gmail belépőoldalán megadja az áldozat e-mail címét, és a "Kér segítséget?" linkre kattint, amelyet a felhasználók általában akkor használnak, ha elfelejtik belépési adataikat. 

3. lépés: a felkínált lehetőségeket elutasítva a támadó kivárja, amíg megjelenik a mobiltelefonra küldött azonosító kód lehetősége, majd elfogadja az opciót, amely hatjegyű azonosítót küld az áldozat telefonszámára.

4. lépés: a felhasználó mobiltelefonjára megérkezik a hatjegyű kód.

5. lépés: a támadó szintén küld az áldozat telefonjára egy hivatalosnak látszó szöveges üzenetet: "A Google gyanús tevékenységet észlelt a fiókjában. Kérjük, válaszként küldje el hatjegyű azonosítókódját, hogy megakadályozzuk az illetéktelen tevékenységet a fiókjában."

6. lépés: az áldozat azt gondolja, hogy az üzenetet a Google küldte, így a válaszában elküldi a kódot közvetlenül a támadó telefonjára, aki az ideiglenes jelszó birtokában belép a felhasználó fiókjába.

A Symantec szakemberei néhány esetben további párbeszédet is észleltek a támadó és az áldozat között, amikor az azonosító kód nem működött: "Továbbra is illetéktelen belépési kísérletet észleltünk fiókjában. A Google újra elküldte önnek az azonosító kódot, kérjük, fiókjának biztonsága érdekében válaszoljon üzenetünkre."

A támadó a belépés után többek között egy másodlagos e-mail fiókot is létre tud hozni, amelyre a rendszer automatikusan elküld minden üzenetet. Mindezek után a hacker továbbítja az ideiglenes jelszót az áldozatnak is, aki nem tudja, hogy a leveleit illetéktelenek is látják: "Köszönjük, hogy elküldte Google fiókjának azonosító kódját. Az ön ideiglenes jelszava [IDEIGLENES JELSZÓ]." Ez a lépés még hihetőbbé teszi az adathalász támadást, mivel a felhasználó azt gondolja, hogy hivatalos üzeneteket kapott, és a fiókja biztonságban van.

A Symantec szakembereinek megfigyelései szerint a kiberbűnözők általában nem pénzügyi visszaélésekhez (például bankkártya adatok ellopásához) használják ezt az átverést, és nem tömegesen támadják a felhasználókat, hanem pontosan kiválasztott áldozatokat választanak, vagyis célzott támadásokról van szó.


Védelmi jó tanács

A felhasználóknak gyanúsnak kell tekinteniük minden olyan üzenetet, amely azonosító kódot kér, különösen akkor, ha ők maguk nem kezdeményezték ennek elküldését. Ha bizonytalanok vagyunk egy kéretlen üzenettel kapcsolatban, akkor nézzük meg a szolgáltató oldalát, hogy megbizonyosodjunk az üzenet valódiságáról. A hivatalos üzenetek csak a kódot tartalmazzák, sosem kérik, hogy válaszoljunk valamilyen módon ezekre. 
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség