Narzędzia do współpracy i współdzielenia plików coraz częściej wykorzystywane w cyberatakach
2024-11-08 10:02
Narzędzia do współpracy i współdzielenia plików coraz częściej wykorzystywane w cyberatakach © adrian_ilie825 - Fotolia.com
Przeczytaj także: Na celowniku ransomware głównie przemysł i edukacja
Platformy te zostały zaprojektowane z myślą o łatwej współpracy oraz kreatywności. Użytkownicy im ufają, a atakujący wykorzystują to, aby rozprzestrzeniać złośliwe treści i unikać wykrycia.Analitycy Barracuda odkryli, że atakujący wysyłają z tych narzędzi e-maile zawierające posty, projekty i dokumenty wyglądające na autentyczne, ale z osadzonymi linkami phishingowymi.
Jeśli odbiorca e-maila kliknie w te linki, zostanie przekierowany na fałszywe strony logowania lub inne witryny, które mają na celu kradzież wrażliwych informacji, takich jak dane logowania czy dane osobowe. Wykorzystując cieszące się zaufaniem platformy, atakujący zwiększają szanse powodzenia swoich ataków, stanowią one bowiem większe wyzwanie dla specjalistów do spraw bezpieczeństwa oraz dla narzędzi chroniących pocztę e-mail – tłumaczy Mateusz Ossowski, CEE Channel Manager w Barracuda Networks.
Ataki phishingowe wykorzystujące technologie dla edukacji
Analitycy odkryli ataki phishingowe wykorzystujące narzędzie do współpracy online, szeroko stosowane w środowiskach edukacyjnych. Platforma ta umożliwia studentom tworzenie i udostępnianie wirtualnych tablic, na których mogą zamieszczać i organizować różnego rodzaju treści.
Cyberprzestępcy wykorzystują tablice postów na platformie do wysyłania e-maili z osadzonymi linkami phishingowymi lub adresami URL. W jednym z przykładów, które analizowali eksperci Barracuda, platforma została wykorzystana do hostowania linków phishingowych do poczty głosowej. Po kliknięciu przycisku odtwarzania poczty głosowej użytkownik zostaje przekierowany na inny link, który prowadzi do fałszywej strony logowania Microsoft, zaprojektowanej po to, by przechwycać i wykradać dane logowania.
fot. mat. prasowe
Atak phishingowy 1
W innym przykładzie atakujący podstępem nakłonili użytkownika do kliknięcia w link, pod którym miał zobaczyć wszystkie pliki i szczegóły projektu przed rzekomym terminem składania ofert.
Gdy ofiara kliknęła w link, została przekierowana na stronę z udostępnionym plikiem, sprawiającym wrażenie bezpiecznego dokumentu. W rzeczywistości link prowadził jednak do strony phishingowej, służącej do kradzieży danych uwierzytelniających.
fot. mat. prasowe
Atak phishingowy 2
Ataki phishingowe wykorzystujące platformę do projektowania graficznego
Analitycy firmy Barracuda zidentyfikowali także próbę phishingową wykorzystującą popularną platformę do projektowania graficznego online. E-maile z niej wysyłane wyglądają jak zaproszenia do udostępniania plików z Microsoft 365. Jednak po kliknięciu prowadzą przez szereg linków do strony zaprojektowanej w celu kradzieży danych logowania.
fot. mat. prasowe
Atak phishingowy 3
Ataki phishingowe wykorzystujące platformę do udostępniania dokumentów biznesowych
Trzeci przykład analizowany przez analityków Barracuda obejmował platformę online służącą do tworzenia, udostępniania i monitorowania dokumentów. W przeciwieństwie do dwóch poprzednich platform ta jest przeznaczona głównie dla użytkowników biznesowych.
Analitycy odkryli fałszywe powiadomienia o udostępnieniu plików, które były hostowane na stronie i zawarte w e-mailach, mających na celu przekierowanie ofiar na fałszywą stronę.
fot. mat. prasowe
Atak phishingowy 4
Zarówno osoby prywatne, jak i organizacje, w tym instytucje edukacyjne, muszą zachować czujność i wdrożyć solidne środki bezpieczeństwa, które będą w stanie wykrywać i dostosowywać się do ewoluujących zagrożeń. Użytkownicy powinni być ostrożni, klikając w linki w e-mailach lub wiadomościach od nieznajomych osób. Szczególną ostrożność należy zachować w przypadku wiadomości zawierających wezwania do działania. Warto pamiętać też o tym, że ochrona poczty e-mail z funkcjami wielowarstwowej detekcji, opartymi na sztucznej inteligencji i uczeniu maszynowym, zapobiega dotarciu tego typu ataków do skrzynek odbiorczych użytkowników – podsumowuje Mateusz Ossowski.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)