התקפות פישינג נפוצות כעת בצורה יוצאת דופן. שיטה זו של פשעי סייבר יכולה להיות יעילה מאוד בגניבת מידע ואינה דורשת כמות עצומה של עבודה ברמת הבסיס. אבל דיוג מגיע גם בצורות רבות, אחת מהן היא התקפות של יריב-באמצע. אז מהן התקפות דיוג של יריב-באמצע? ואיך אפשר להתרחק מהם?
מהן התקפות יריב-באמצע?
מתקפת דיוג של יריב באמצע (AiTM) כוללת גניבה של עוגיות הפעלה כדי לגנוב נתונים פרטיים ואפילו לעקוף שכבות אימות.
סביר להניח שכבר שמעתם על עוגיות בעבר. כיום, רוב האתרים שאתה לוחץ עליהם יבקשו ממך את רשותך להשתמש בקובצי Cookie כדי להתאים יותר את החוויה המקוונת שלך. בקיצור, עוגיות עוקבות אחר הפעילות המקוונת שלך כדי להבין את ההרגלים שלך. הם קבצי טקסט קטנים של נתונים שניתן לשלוח לשרת שלך בכל פעם שאתה לוחץ על דף אינטרנט חדש, ולכן נותן לגורמים מסוימים את היכולת לנטר את הפעילות שלך.
יש הרבה סוגים של עוגיות בחוץ. חלקם נחוצים, וחלקם פשוט לא. התקפות AiTM עוסקות בעוגיות הפעלה. אלו הן עוגיות המאחסנות באופן זמני את נתוני המשתמש במהלך סשן אינטרנט. קובצי Cookie אלה אובדים מיד ברגע שאתה מכבה את הדפדפן שלך.
כמו תמיד במקרה של פישינג, מתקפת דיוג של AiTM מתחילה עם פושע הרשת שמתקשר עם המטרה, בדרך כלל באמצעות דואר אלקטרוני. הונאות אלה משתמשות גם באתרים זדוניים כדי לגנוב נתונים.
התקפות AiTM היו בעיה דחופה במיוחד עבור משתמשי Microsoft 365, כאשר תוקפים יצרו קשר עם מטרות וביקשו מהם להיכנס לחשבונות 365 שלהם. השחקן הזדוני יתחזה לכתובת רשמית של מיקרוסופט בהונאה הזו, שאופיינית גם בהתקפות פישינג.
המטרה כאן היא לא רק לגנוב פרטי כניסה, אלא לעקוף את האימות הרב-גורמי של הקורבן (MFA) או אימות דו-גורמי (2FA) שִׁכבָה. אלו הן תכונות אבטחה המשמשות לאימות התחברות לחשבון על ידי בקשת רשות ממכשיר או חשבון נפרד, כגון הטלפון החכם או האימייל שלך.
פושע הסייבר ישתמש גם בשרת פרוקסי כדי לתקשר עם מיקרוסופט ולארח את דף הכניסה המזויף 365. פרוקסי זה מאפשר לתוקף לגנוב את קובץ ה-cookie של ההפעלה ואת פרטי הכניסה של הקורבן. כאשר הקורבן מזין את פרטי ההתחברות שלו לתוך האתר הזדוני, לאחר מכן הוא יגנוב את קובץ ה-cookie של ההפעלה כדי לספק אימות כוזב. זה נותן לתוקף את היכולת לעקוף את בקשת ה-2FA או MFA של הקורבן, מה שמעניק לו גישה ישירה לחשבון שלו.
כיצד להתגונן מפני התקפות דיוג של AiTM
בעוד שהתקפת פישינג של AiTM שונה ממתקפת פישינג טיפוסית, עדיין תוכל להשתמש באותם שיטות כדי להימנע מהראשונה כפי שהיית עושה לאחר מכן. זה מתחיל עם כל הקישורים שסופקו בהודעות האימייל שלך.
אם אתה מקבל דוא"ל משולח מהימן לכאורה המציין שאתה צריך להשתמש בקישור המצורף כדי להיכנס לאחד מהחשבונות המקוונים שלך, היזהר. זהו טריק דיוג קלאסי וקל להחמיץ אותו, במיוחד אם התוקף משתמש בשפה משכנעת או דחופה כדי לשכנע אותך להיכנס לחשבון בהקדם האפשרי.
לכן, אם אתה מקבל אימייל הכולל כל סוג של קישור, הקפד להפעיל אותו דרך a אתר לבדיקת קישורים לפני שאתה לוחץ. נוסף על כך, אם הודעת האימייל מציינת שאתה צריך להיכנס לחשבון, פשוט חפש את דף הכניסה בדפדפן שלך ועבור לחשבון שלך שם. בדרך זו, אתה יכול לראות אם יש בעיות שאתה צריך לפתור בחשבונך מבלי ללחוץ על שום סוג של קישור מסופק.
כמו כן, עליך להימנע מפתיחת כל קובץ מצורף שנשלח אליך מכתובת לא מוכרת, גם אם השולח טוען שהוא אדם מהימן. ניתן להשתמש בקבצים מצורפים זדוניים גם בהתקפות פישינג של AiTM, אז אתה צריך להיזהר ממה שאתה פותח.
בקיצור, אם אין צורך אמיתי לפתוח את הקובץ המצורף, השאר אותו בשקט.
אם, לעומת זאת, אתה מאמין שאתה צריך לפתוח את הקובץ המצורף, הרץ כמה בדיקות מהירות לפני שתעשה זאת. עליך להסתכל על סוג הקובץ של הקובץ המצורף כדי לקבוע אם יש לראות בו חשוד. לדוגמה, ידוע כי קבצי .pdf, .doc, zip ו-.xls נמצאים בשימוש בקבצים מצורפים זדוניים, לכן היזהר אם קובץ מצורף נתון הוא אחד מסוגי הקבצים הללו.
נוסף על כך, בדוק את ההקשר של המייל. אם השולח טוען שהקובץ המצורף מכיל מסמך, כגון דף חשבון בנק, אך לקובץ יש סיומת mp3, סביר להניח שאתה מתמודד עם קובץ מצורף מטעה ועלול להיות מסוכן, מכיוון שקובץ MP3 לא ישמש עבור מסמך.
עיין בכתובת השולח של כל אימייל חשוד שאתה מקבל. כמובן שכל כתובת דוא"ל היא ייחודית, כך שתוקף לא יכול להשתמש בכתובת דוא"ל רשמית של החברה כדי לתקשר איתך אלא אם כן היא נפרצה. במקרה של פישינג, רמאים ישתמשו לעתים קרובות בכתובות דוא"ל שנראות דומות במידת מה לכתובת הרשמית של ארגון.
לדוגמה, אם אתה מקבל אימייל ממישהו שטוען ל-Microsoft, אבל אתה שם לב שבכתובת כתוב "micr0s0ft" במקום "Microsoft", אתה מתמודד עם תרמית דיוג. פושעים יוסיפו גם אות או מספר נוסף לכתובת דואר אלקטרוני כך שהיא תיראה דומה מאוד, אך לא זהה, לכתובת הלגיטימית.
אתה יכול אפילו לקבוע אם קישור חשוד על ידי התבוננות בו. לאתרים זדוניים יהיו לרוב קישורים שנראים יוצאי דופן. לדוגמה, אם הודעת דוא"ל מציינת שהקישור שסופק ישלח אותך לדף התחברות של מיקרוסופט, אך כתובת ה-URL מציינת שזה אתר אחר לגמרי, התרחק. בדיקת הדומיין של האתר יכולה להיות שימושית במיוחד בהימנעות מדיוג.
לבסוף, אם אתה מקבל אימייל ממקור רשמי כביכול גדוש בשגיאות כתיב ושגיאות דקדוק, סביר להניח שאתה מתמודד עם רמאי. חברות רשמיות לרוב יבטיחו שהמיילים שלהן כתובים בצורה נכונה, בעוד שפושעי סייבר יכולים לפעמים להיות מרושלים בתקשורת שלהם. לכן, אם הודעת דוא"ל שקיבלת נכתבת בעצלתיים מאוד, היזהר כיצד להמשיך.
היזהרו כדי להימנע מהתקפות פישינג של AiTM
פישינג נפוץ מאוד ומשמש למיקוד הן ליחידים והן לארגונים, כלומר אף אחד לא בטוח באמת מהאיום הזה. לכן, כדי להתרחק ממתקפות דיוג של AiTM, ודיוג בכלל, שקול את הטיפים שסופקו לעיל כדי לשמור על אבטחת הנתונים שלך.