Így veri át az adathalászokat a Microsoft

A Microsoft elárulta, hogy több ezer olyan felhasználói fiókot tart fenn Azure-os környezetben, amelyek kifejezetten az adathalászok csőbe húzására szolgálnak.
 

Az úgynevezett honeypotok (mézesbödönök) alkalmazása a kibervédelemben korántsem új keletű találmány. Ezeket már régóta használják különféle formákban a biztonsági szakemberek annak érdekében, hogy a valódi (éles) IT-környezetek helyett ezekbe tereljék a támadásokat.
 
A Microsoft egyik biztonsági csoportja úgy határozott, hogy a honeypot alapú megközelítést jelentős mértékben megtámogatja Azure-os erőforrásokkal, hogy minden korábbinál intenzívebben tudja bevetni a csalók megtévesztésére szolgáló technikát.
 
Az Azure-os honeypotokról Ross Bevington, a Microsoft egyik vezető biztonsági szakértője számolt be a BSides Exeter konferencián. Elmondta, hogy teljesen valós kinézetű tenantokat hoztak létre Azure-ban annak érdekében, hogy minél több információt tudjanak gyűjteni az adathalászattal kapcsolatban. A legfontosabb célok a következők:
  • napjaink kifinomult adathalász támadásainak mély szintű feltérképezése és megértése
  • adathalász kampányok megakadályozása
  • kiberbűnözők azonosítása
  • az adathalász támadások lelassítása
 
Bevington elmondta, hogy a honeypotok alapjául olyan Azure-os profilok szolgálnak, amelyekhez egyedi domain nevek tartoznak esetenként több ezer kamu felhasználói fiókkal, valamint szintén mondvacsinált belső kommunikációval és fájlmegosztásokkal. Ugyanakkor ezek "kifelé" teljesen valós tenantoknak látszanak. Ezekre igyekeznek rávezetni az adathalászokat, és ha "kapás van", akkor részletes naplózás mellett követik végig a csalók ténykedését. A szakember szerint az esetek 5 százalékában jutnak el a támadók addig, hogy bejelentkeznek egy-egy honeypot fiókba. Ekkor a Microsoft olyan adatokat gyűjt róluk, mint például az IP-cím, a webböngésző típusa, földrajzi helyinformációk, VPN-adatok, alkalmazott adathalász eszközkészletek stb.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 5

    A Cisco két súlyos sérülékenységet szüntetett meg az Identity Services Engine-ben.

  2. 3

    A Python öt biztonsági hibajavítással lett gazdagabb.

  3. 3

    A Trend Micro Password Manager kapcsán egy újabb biztonsági rendellenességre derült fény.

  4. 4

    A Brother nyomtatói és multifunkciós készülékei kapcsán 8 biztonsági hibára derült fény.

  5. 4

    A Google ezúttal három biztonsági rést foltozott be a Chrome böngészőn.

  6. 4

    Több mint egy tucat biztonsági javítás érkezett a Firefox webböngészőhöz.

  7. 4

    A Mautic legújabb kiadása öt biztonsági hibát szüntet meg.

  8. 3

    A MongoDB egy biztonsági hiba miatt kapott frissítést.

  9. 3

    A Pure-ftpd fejlesztői egy biztonsági hiba miatt adtak ki frissítést.

  10. 4

    Az IBM 18 biztonsági hibát javított a QRadar SIEM rendszerében.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség