A Check Point Research által kiadott, harmadik negyedévre vonatkozó adathalászatot vizsgáló jelentés bemutatja, a hackerek mely brandeket utánozva kísérelték meg rávenni az embereket személyes adataik kiadására.
A Check Point Research (CPR) kiadta legújabb, 2021 harmadik negyedévére vonatkozó ’Brand Phising Report’ anyagát. A jelentés bemutatja az idei év július-augusztus-szeptemberi időszakában a bűnözők által leggyakrabban használt brandeket, melyeket utánozva személyes információkat vagy fizetési jogosultságokra vonatkozó adatokat kíséreltek meg kicsalni az emberekből.
A Microsoft a harmadik negyedévben is megmaradt a cyber-bűnözök által leggyakrabban megcélzott brandnek, bár kisebb mértékben. Valamennyi, brand utánzásán alapuló adathalász kísérlet 29%-a kapcsolódott a technológiai óriáshoz, ami csökkenést jelent az év második negyedévének 45%-ához képest. A fenyegetést indítók továbbra is kihasználjak a COVID-19 pandémia miatt sérülékennyé vált munkaerőt. Az Amazon átvette a DHL második helyét, az előző negyedév 11%-ához képest valamennyi adathalász kísérlet 13%-a használta a nevét, ahogy a bűnözők elkezdték kihasználni az ünnepek kapcsán növekvő online vásárlási forgalmat.
A jelentés szerint az év során első alkalommal került be a közösségi média az adathalász kísérletek által három leginkább érintett szektor közé: a WhatsApp, a LinkedIn és a Facebook is felkerült a top tízes listára.
„A fenyegetéseket indítók a vezető brandek megszemélyesítésével folyamatosan próbálják megújítani az emberek személyes adatainak eltulajdonítását célzó kísérleteiket. Az évben első alkalommal lett a közösségi csatornák szektora a cyber-bűnözők által leginkább kedvelt három közül az egyik, egyértelműen ennek az oka, hogy kihasználják, az emberek a világjárvány feléledése miatt egyre nagyobb számban dolgoznak és kommunikálnak távolról,” mondta Omer Dembonsky, a Check Point Software Data Research csoportvezetője. „Sajnos az érintett brandek nem sokat tehetnek az adathalász-kísérletek elleni harcban. Leggyakrabban az emberi tényező játszik közre, amikor nem vesz az ember észre egy rosszul írt domain nevet, egy hibás dátumot, vagy más, gyanús részletet a szöveges üzenetben vagy e-mail-ben. Mint mindig, arra buzdítjuk a felhasználókat, legyenek óvatosak, amikor kiadják adataikat, és kétszer gondolják meg, kinyitnak-e egy e-mail csatolmányt vagy linket, különösen olyan levelek esetében, melyek azt állítják, olyan vállalatoktól származnak, mint az Amazon, a Microsoft vagy a DHL, tekintve, hogy ezek a leggyakrabban előfordulók. A harmadik negyedéves adatok alapján azt is javasoljuk, hogy a felhasználók legyenek éberek akkor is, ha látszólag olyan közösségi médiumoktól kapnak emailt vagy másmilyen kommunikációs csatornán keresztül üzenetet, mint a Facebook vagy a WhatsApp.”
Brand használatán alapuló adathalász támadáskor a bűnözők egy jól-ismert márka hivatalos weboldalát próbálják utánozni egy hasonló domain vagy URL és web-oldal design segítségével. A hamis weboldalra vezető linket e-mail-ben vagy szöveges üzenetben el lehet küldeni a kiszemelt egyéneknek, vagy böngészés közben lehet a felhasználót oda terelni, de akár egy csaló mobilalkalmazás is lehet a forrás. A hamis weboldal gyakran egy olyan kérdőívet tartalmaz, mely a felhasználók jogosultságait, fizetési adatait vagy más személyes információit hivatott ellopni.
2021 harmadik negyedévében az adathalászatnak leginkább kitett brandek
(A felsorolás alapja az adott brand teljes megjelenése az adathalász támadásokban.)
Microsoft (világszerte valamennyi adathalász támadás 29%-ában jelent meg)
Amazon (13%)
DHL (9%)
Bestbuy (8%)
Google (6%)
WhatsApp (3%)
Netflix (2,6%)
LinkdIn (2,5%)
Paypal (2,3%)
Facebook (2,2%)
Példa: Microsoft adathalász email
A negyedév során a Check Point kutatói olyan kártékony adathalász e-mailt találtak, mely Google felhasználói fiókok adatait kísérelte meg kicsalni. A levél egy Google címről (no-reply@accounts[.]google[.]com) érkezett a következő tárgy megjelöléssel: „Help strengthen the security of your Google Account” A következő csaló e-mailben az tűnt fel, hogy nem változott az évszám („2020 Google”). A támadó egy kártékony linkre (http://router-ac1182f5-3c35-4648-99ab-275a82a80541[.]eastus[.]cloudapp[.]azure[.]com) való klikkelésre próbálja rávenni áldoztatát, mely egy Google login felületnek tűnő, hamis, kártékony login oldalra irányítja a felhasználót. A kártékony linken a felhasználónak meg kellett adnia Google felhasználói fiókjának adatait.
LinkedIn adathalász e-mail
Ez az adathalász e-mail a LinkedIn felhasználói fiókkal kapcsolatos információkat kíséreli meg ellopni. A LinkedIn címről (linkedin@connect[.]com) érkezett levél tárgyában a következők szerepeltek: „You have a new Linkedln business invitation from *****”. A támadó megpróbálja rávenni áldozatát, hogy klikkeljen rá a kártékony linkre, mely egy hamis LinkedIn login felületre vezet. A kártékony linken (https://www[.]coversforlife[.]com/wp-admin/oc/nb/LinkedinAUT/login[.]php) a felhasználónak meg kell adnia felhasználó nevét és jelszavát. A hamis weboldalon látható, hogy nem változott az évszám („2020 LinkedIn”).