Miért lépnek túl a támadók az e-mail alapú adathalász támadásokon?

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

Az adathalász (phishing) linkek terjesztése már nem korlátozódik az e-mailre, mivel egyre gyakrabban találkozhatunk velük SMS-ben, közösségi médiában, üzenetküldő applikációkban, rosszindulatú hirdetésekben és alkalmazások értesítéseiben. Kompromittált fiókokon és SaaS-szolgáltatásokon keresztül a támadók közvetlenül is terjesztenek phishing oldalakat, így megkerülik a hagyományos védelmi rétegeket.

Az elmúlt években a szervezeteknél jelentősen megváltozott a munkakörnyezet. A munkavégzés decentralizálódott: a vállalati erőforrásokhoz internetről, különböző eszközökről (munkahelyi és személyes) is hozzáférnek a dolgozók. Így az e-mail mellett számos más kommunikációs csatorna is átfogó támadási felületté vált. A felhasználók gyakran ugyanazon az eszközön használják mind a személyes mind pedig a vállalati alkalmazásokat, ezért a határ elmosódik a két terület között. A támadó egy személyes eszköz kompromittálásával is hozzáférést szerezhet vállalati rendszerekhez.

 Bleepingcomputer

Miért nehezebb a nem e-mail alapú adathalász támadás észlelése?

A nem e-mail alapú adathalász kísérletek nehezen azonosíthatók, a vállalatok pedig jellemzően a felhasználók visszajelzéseire (bejelentéseire) hagyatkoznak. A biztonsági elemzőknek elengedhetetlen, hogy a hálózati adatok alapján rekonstruálják, mit lát a felhasználó egy adott weboldalon. Ezt azonban megnehezíti, hogy a mai weboldalak többsége dinamikus, kliensoldali JavaScript futtatásával valósul meg, ezért a hálózati rögzítés alapján a megjelenített felület visszafejtése rendkívül összetett feladat. A tipikus SaaS-alkalmazások mellett a legújabb Attacker-in-the-Middle (AitM) eszközkészletek is komoly kihívást jelentenek, mivel DOM-, oldal- és kód obfuszkációt alkalmaznak, ami jelentősen nehezíti a hálózati szintű automatikus észlelési folyamatokat.

 Bleepingcomputer

Amikor egy felhasználó észreveszi és jelenti a támadást, különösen a közösségi média platformokon korlátozottak a lehetőségek. Nem lehet tömegesen visszahívni az üzenetet, spamként karanténba helyezni vagy egyetlen szabállyal blokkolni minden feladót. A gyors domain- és URL-rotáció miatt az egyszerű URL-blokkolás is kevésbé hatékony. További kockázatot jelentenek a könnyen létrehozható vagy kompromittálható közösségi fiókok, amelyek megbízhatóbbnak tűnnek, így a célzott támadások sokszor eredményesebbek, mint a tömeges e-mailek.

A rosszindulatú weboldalak (malvertising) is célozhatók, például földrajzi hely, e-mail domain vagy eszköztípus (asztal/mobil) szerint, így a támadó csak a kiválasztott környezetben jeleníti meg a linket. Az adathalász webhelyek gyakran feltételes betöltési paraméterekkel is rendelkeznek, amelyek csak bizonyos feltételek mellett juttatják el a rosszindulatú tartalmat (szervezeti domain, böngésző, IP-tartomány). Ráadásul egy személyes eszköz kompromittálása, ha a böngésző jelszó szinkronizációt használ, vállalati hitelesítő adatok szivárgásához és szolgáltatásfiókok kompromittálódásához vezethet. Összességében a malvertising és a feltételes betöltés teszik lehetővé a célzott, nehezen észlelhető phishing kampányokat.

Esettanulmányok

LinkedIn spear-phishing

A támadók egy LinkedIn-en futó, célzott adathalász kampány során feltört fiókokból küldtek hitelesnek tűnő üzeneteket vezetőknek. A linkek több, legitimnek tűnő átirányításon (Google Sites, Microsoft Dynamics) keresztül egy Google Workspace-et utánzó adathalász oldalra, majd AitM munkamenet-lopó oldalra irányította az áldozatot.

 Bleepingcomputer

 

 Bleepingcomputer

 

Google Search- malvertising

Az egyik vállalatot célzott Google hirdetésen keresztül támadták meg, kihasználva azt, hogy a felhasználók bejelentkezési oldalakra keresnek rá, ahelyett, hogy könyvjelzőn keresztül érnék el a keresett weboldalakat. A támadók a felhasználót bérelhető aldomainnel, a valódi bejelentkezés helyett egy munkamenet-lopó AitM oldalra irányították.

 Bleepingcomputer

 

 Bleepingcomputer

 

Az adathalász támadások többsége alapvető vállalati felhőplatformokra összpontosít vagy speciális identitásszolgáltatókra. Ezen fiókok egyikének átvételével a támadók:

  • hozzáférést szerezhetnek SSO-val kapcsolt alkalmazásokhoz,
  • belső üzeneteket küldhetnek megbízható felhasználói névvel,
  • oldalirányban mozoghatnak a vállalat belső rendszerében.

Egyetlen kompromittált fiók rövid idő alatt vállalati szintű incidenst okozhat, súlyos adatvesztéssel és pénzügyi következményekkel.

(forrás, forrás)

1. ábra Gmail támadási folyamat forrás: Cybersecuritynews
1. ábra Gmail támadási folyamat forrás: Cybersecuritynews
Rosszindulatú klónozott bejelentkezési oldal, amely Onfido-ként jelenik meg Forrás: Bleepingcomputer
Rosszindulatú klónozott bejelentkezési oldal, amely Onfido-ként jelenik meg Forrás: Bleepingcomputer
Rosszindulatú Google hirdetés, amely az Onfido bejelentkezési oldal linkjét utánozza Forrás: Bleepingcomputer
Rosszindulatú Google hirdetés, amely az Onfido bejelentkezési oldal linkjét utánozza Forrás: Bleepingcomputer
Rosszindulatú Google klónozott bejelentkezési oldal Forrás: Bleepingcomputer
Rosszindulatú Google klónozott bejelentkezési oldal Forrás: Bleepingcomputer
Hamis befektetési lehetőséget hirdető oldal Forrás: Bleepingcomputer
Hamis befektetési lehetőséget hirdető oldal Forrás: Bleepingcomputer
Mit lát egy webproxy egy modern adathalász oldalra irányuló hálózati kérés elemzésekor Forrás: Bleepingcomputer
Mit lát egy webproxy egy modern adathalász oldalra irányuló hálózati kérés elemzésekor Forrás: Bleepingcomputer
Az adathalászat ma már nem csak e-mailben, hanem több csatornán keresztül is terjed, és számos felhő- és SaaS-alkalmazást céloz meg Forrás: Bleepingcomputer
Az adathalászat ma már nem csak e-mailben, hanem több csatornán keresztül is terjed, és számos felhő- és SaaS-alkalmazást céloz meg Forrás: Bleepingcomputer