Μετά το τεράστιο κύμα ransomware το 2023, πληθαίνουν τώρα οι αναφορές για εντελώς νέα τεχνάσματα που χρησιμοποιούν οι χάκερ και οι εγκληματίες του κυβερνοχώρου για να αποκτήσουν πρόσβαση σε συστήματα υπολογιστών, συσκευές και δίκτυα.
Πολλά από αυτά τα τεχνάσματα εκμεταλλεύονται υπάρχουσες ευπάθειες σε εφαρμογές και λειτουργικά συστήματα, αλλά οι δράστες αναπτύσσουν επίσης εντελώς νέες προσεγγίσεις που συνδυάζουν τεχνικές διαδικασίες με κοινωνική μηχανική για να επιτύχουν τους στόχους τους.
Κοινωνική μηχανική
(
social engineering)
είναι όταν ένα κακόβουλο άτομο σας εκμεταλλεύεται μέσω της εξυπηρετικότητας, της εμπιστοσύνης, του φόβου ή του σεβασμού σε μια προσπάθεια να σας χειραγωγήσει για να κάνετε κάτι.
Παραδείγματα κοινωνικής μηχανικής περιλαμβάνουν: ένα μήνυμα ηλεκτρονικού ταχυδρομείου στην εργασία που υποτίθεται ότι προέρχεται από το αφεντικό σας με εντολή πληρωμής ενός μεγάλου ποσού σε λογαριασμό στο εξωτερικό- ένα μήνυμα στο WhatsApp από κάποιον που προσποιείται ότι είναι συγγενής σας και χρειάζεται χρήματα- ή ένα μήνυμα ηλεκτρονικού ταχυδρομείου phishing που ισχυρίζεται ότι είναι η τράπεζά σας και σας ζητά να κάνετε κλικ σε έναν σύνδεσμο με τρομακτικές συνέπειες αν δεν το κάνετε.
Ακολουθούν μερικές από τις τελευταίες απάτες και τεχνικές που χρησιμοποιούν οι εγκληματίες και για τις οποίες πρέπει να γνωρίζετε – και πώς μπορείτε να προστατευτείτε.
Τα 7 νέα κόλπα που χρησιμοποιούν οι χάκερ:
- Το τέχνασμα της μηδενικής γραμματοσειράς
- Τρωτά σημεία σε 2FA/MFA
- Deepfakes από το αφεντικό σας
- Οι ψευδαισθήσεις της τεχνητής νοημοσύνης γίνονται πραγματικότητα
- Τρέχουσες επιθέσεις μέσω ηλεκτρονικών μηνυμάτων phishing
- Proxy server ως εφαρμογή
- Quishing αντί για phishing
Το τέχνασμα της μηδενικής γραμματοσειράς
Είναι δυνατό να μηδενίσετε το μέγεθος της γραμματοσειράς του κειμένου ηλεκτρονικού ταχυδρομείου χρησιμοποιώντας κώδικα HTML. Με αυτόν τον τρόπο, το κείμενο είναι παρόν αλλά δεν είναι ορατό στο μάτι.
Πριν από μερικά χρόνια, οι εγκληματίες χρησιμοποιούσαν αυτό το τέχνασμα για να εισάγουν αόρατο κείμενο σε μηνύματα προκειμένου να ξεγελάσουν τους μηχανισμούς ανίχνευσης spam και ιών των παρόχων ηλεκτρονικού ταχυδρομείου και των προγραμμάτων αλληλογραφίας.
Χρησιμοποιούσαν αυτή την τεχνική για να εισάγουν ακίνδυνες λέξεις και φράσεις στο σώμα του ηλεκτρονικού ταχυδρομείου για να κάνουν το μήνυμα να φαίνεται ασφαλές, ξεγελώντας έτσι τα φίλτρα κακόβουλου λογισμικού των παρόχων ηλεκτρονικού ταχυδρομείου.
Το περασμένο φθινόπωρο,
ο ερευνητής ασφαλείας Jan Kopriva αντιλήφθηκε
μια νέα εκδοχή του τεχνάσματος της μηδενικής γραμματοσειράς
.
Οι χάκερ το χρησιμοποίησαν για να επιτεθούν σε χρήστες του Microsoft Outlook, εκμεταλλευόμενοι μια λειτουργία της οθόνης ηλεκτρονικού ταχυδρομείου του προγράμματος.
Το πρόβλημα είναι ότι το Outlook τυχαίνει να εμφανίζει κείμενο με μηδενική γραμματοσειρά στην προβολή λίστας, αλλά όχι στην προεπισκόπηση του email. Συνεπώς, οι κακόβουλοι αποστολείς τοποθέτησαν το κείμενο με μηδενική γραμματοσειρά στο μήνυμα:
«Isc Advanced Threat protection: Αυτό το μήνυμα έχει σαρωθεί για απειλές»
.
Το “Isc” αντιπροσωπεύει το Internet Storm Center, έναν οργανισμό του Ινστιτούτου SANS που παρακολουθεί την κακόβουλη δραστηριότητα στο διαδίκτυο. Η αναφορά στην υποτιθέμενη σάρωση κακόβουλου λογισμικού έκανε το μήνυμα ηλεκτρονικού ταχυδρομείου να φαίνεται αξιόπιστο στους παραλήπτες, οπότε ήταν πιο πρόθυμοι να το ανοίξουν και να εμπιστευτούν τα όσα αναφέρει.
Ωστόσο, το μήνυμα περιείχε στην πραγματικότητα έναν σύνδεσμο προς έναν ψεύτικο ιστότοπο που ζητούσε τα δεδομένα πρόσβασης του επισκέπτη.
Πώς να προστατευτείτε:
- Μάθετε πώς να εντοπίζετε τα μηνύματα ηλεκτρονικού ταχυδρομείου και τα μηνύματα απάτης.
- Ακόμη και με μηνύματα ηλεκτρονικού ταχυδρομείου που ισχυρίζονται ότι προέρχονται από αξιόπιστους αποστολείς, να θυμάστε ότι μπορεί να είναι ψεύτικα.
- Περάστε με το ποντίκι πάνω από κάθε σύνδεσμο για να επιβεβαιώσετε τη διεύθυνση προορισμού πριν κάνετε κλικ – και ακόμη και τότε, μην κάνετε κλικ εκτός αν είναι απολύτως απαραίτητο. Είναι προτιμότερο να πλοηγηθείτε στον ιστότοπο με μη αυτόματο τρόπο, αν μπορείτε.
- Εάν έχετε αμφιβολίες ότι ένα μήνυμα ηλεκτρονικού ταχυδρομείου προέρχεται πράγματι από έναν συγκεκριμένο αποστολέα, τηλεφωνήστε του για να το επιβεβαιώσετε.
Τρωτά σημεία σε 2FA/MFA
Ο έλεγχος ταυτότητας δύο παραγόντων (2FA) ή ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) προστατεύει τους χρήστες από επιθέσεις στα διαπιστευτήρια σύνδεσής τους. Με ενεργοποιημένο το 2FA, είναι πολύ πιο δύσκολο να παραβιάσετε έναν λογαριασμό.
Έτσι, οι χάκερ προσπαθούν όλο και περισσότερο να αποκτήσουν πρόσβαση στα αρχεία cookie που δημιουργούνται κατά τη διαδικασία σύνδεσης και πιστοποιούν τη σωστή πιστοποίηση ταυτότητας. Με αυτά τα cookies συνόδου, είναι δυνατό για έναν χρήστη να συνδεθεί μόνο μία φορά και να συνεχίσει να έχει πρόσβαση σε διάφορες υπηρεσίες. Μόλις ο χρήστης αποσυνδεθεί, το cookie συνόδου απενεργοποιείται.
Διάφορα
προγράμματα κακόβουλου λογισμικού εκμεταλλεύονται τώρα μια ευπάθεια στη διαδικασία σύνδεσης της Google για να επανενεργοποιήσουν τα ληγμένα cookies συνόδου. Με αυτόν τον τρόπο, μπορούν να έχουν ελεύθερη πρόσβαση σε όλες τις υπηρεσίες της Google που ανήκουν σε έναν χρήστη.
Αυτό λειτουργεί ακόμη και αν στο μεταξύ έχουν αλλάξει τον κωδικό πρόσβασής τους. Ωστόσο, αυτό απαιτεί το κακόβουλο λογισμικό να έχει πρόσβαση στον υπολογιστή του χρήστη.
Πώς να προστατευτείτε:
- Κατανοήστε πώς συμβαίνουν οι μολύνσεις από κακόβουλο λογισμικό. Μην ανοίγετε συνημμένα αρχεία σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου. Μην κάνετε κλικ σε συνδέσμους σε μηνύματα ηλεκτρονικού ταχυδρομείου. Μην κατεβάζετε εφαρμογές από παράνομους ή ύποπτους ιστότοπους.
- Κλείστε τον υπολογιστή σας όταν δεν τον χρειάζεστε.
- Εφαρμόστε αμέσως τα patches ασφαλείας για τα Windows και άλλα προγράμματα και διατηρείτε πάντα ενημερωμένο το λογισμικό σας.
Deepfakes από το αφεντικό σας
Παραδοσιακά,
η απάτη με το αφεντικό είναι όταν το “αφεντικό” σας δίνει εντολή να μεταφέρετε ένα μεγάλο χρηματικό ποσό σε έναν ασυνήθιστο λογαριασμό
, αλλά το “αφεντικό” είναι στην πραγματικότητα ένας χάκερ που σας στέλνει απατηλά μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα.
Μια νέα παραλλαγή ήρθε τώρα στο φως της δημοσιότητας στο Χονγκ Κονγκ, όπου οι χάκερ προσκάλεσαν το θύμα τους σε μια βιντεοδιάσκεψη μέσω ηλεκτρονικού ταχυδρομείου. Ωστόσο, εκεί δεν τον περίμεναν πραγματικοί άνθρωποι -μόνο deepfakes συναδέλφων από την εταιρεία του. Ένα deepfake είναι μια τεχνητή νοημοσύνη που δημιουργεί την υποδήλωση ενός πραγματικού προσώπου.
Αυτά τα deepfakes έδωσαν εντολή στο θύμα να πραγματοποιήσει 15 μεταφορές συνολικής αξίας 200 εκατομμυρίων δολαρίων Χονγκ Κονγκ. (Περίπου 26 εκατομμύρια δολάρια
ΗΠΑ
.) Το θύμα συνειδητοποίησε ότι είχε εξαπατηθεί μόνο όταν αργότερα μίλησε με το αφεντικό του.
Το τμήμα κυβερνοασφάλειας της αστυνομίας του Χονγκ Κονγκ υποψιάζεται ότι οι εγκληματίες είχαν αντιγράψει βίντεο των πραγματικών συναδέλφων τους από τους διακομιστές της εταιρείας και το συνδύασαν με σύνθεση φωνής υποστηριζόμενη από τεχνητή νοημοσύνη για να δημιουργήσουν τα deepfakes που χρησιμοποιήθηκαν στη βιντεοδιάσκεψη.
Πώς να προστατευτείτε:
- Η αστυνομία του Χονγκ Κονγκ συμβουλεύει τους πολίτες να κάνουν ερωτήσεις κατά τη διάρκεια των τηλεδιασκέψεων για να επαληθεύουν την ταυτότητα των άλλων συμμετεχόντων.
Οι ψευδαισθήσεις της τεχνητής νοημοσύνης γίνονται πραγματικότητα
Έχει κυκλοφορήσει η φήμη ότι τα γλωσσικά μοντέλα που υποστηρίζονται από τεχνητή νοημοσύνη, όπως το ChatGPT, έχουν παραισθήσεις (δηλαδή, επινοούν πληροφορίες). Για παράδειγμα, τα AI chatbots έχουν επινοήσει δικαστικές αποφάσεις για δίκες που δεν έχουν πραγματοποιηθεί ποτέ. Αλλά μπορούν επίσης να παραισθάνονται ανύπαρκτα πακέτα λογισμικού.
Ο Ισραηλινός ερευνητής ασφάλειας Bar Lanyado αναρωτήθηκε τι θα συνέβαινε αν πραγματικός κώδικας δημοσιεύονταν με ένα όνομα που επινόησε η τεχνητή νοημοσύνη.
Ζήτησε από τα ChatGPT-3.5-Turbo, ChatGPT-4, Gemini Pro και Cohere Command βοήθεια για ένα πρόβλημα προγραμματισμού και εντόπισε ένα κομμάτι κώδικα με το όνομα
huggingface-cli που είχε επανειλημμένα προταθεί επί αρκετούς μήνες
, αλλά δεν υπήρχε στην πραγματικότητα.
Στη συνέχεια δημιούργησε ένα κενό πακέτο Python με αυτό το όνομα και το έθεσε στο διαδίκτυο. Μέσα σε λίγες εβδομάδες, το είχαν κατεβάσει 15.000 φορές. Επίσης, μια αναζήτηση στο
GitHub
αποκάλυψε ότι το huggingface-cli είχε εμφανιστεί στα αποθετήρια πολλών μεγάλων εταιρειών.
Το πακέτο Python του Bar Lanyado μπορεί να είναι ένα ακίνδυνο αρχείο χωρίς περιεχόμενο ή συνέπειες, αλλά μπορείτε να φανταστείτε πώς οι χάκερ θα μπορούσαν να διανείμουν κακόβουλο κώδικα με τον ίδιο τρόπο.
Πώς να προστατευτείτε:
- Οι προγραμματιστές δεν θα πρέπει ποτέ να εμπιστεύονται τυφλά τις προτάσεις των μοντέλων τεχνητής νοημοσύνης και θα πρέπει να ελέγχουν οι ίδιοι τις συνιστώμενες λήψεις.
Τρέχουσες επιθέσεις μέσω ηλεκτρονικών μηνυμάτων phishing
Οι απατεώνες χρησιμοποιούν μηνύματα ηλεκτρονικού ταχυδρομείου phishing για να σας πείσουν να επισκεφθείτε ψεύτικους ιστότοπους ή ιστότοπους που έχουν μολυνθεί με κακόβουλο λογισμικό.
Συνήθως σας ζητούν να εισαγάγετε τη διεύθυνσή σας ή/και τα στοιχεία σύνδεσής σας. Στη συνέχεια, θα λάβετε ένα τηλεφώνημα στο οποίο οι εγκληματίες θα σας ζητήσουν ένα PIN ή κάποιο άλλο στοιχείο ασφαλείας. Ή απλώς πωλούν τα δεδομένα πρόσβασής σας, όπως τα διαπιστευτήρια σύνδεσής σας στο λογαριασμό σας στο Netflix.
Πολλά από αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου phishing ακολουθούν το ίδιο μοτίβο: κάτω από ένα σύντομο εισαγωγικό κείμενο υπάρχει ένα κουμπί που σας μεταφέρει στον ψεύτικο ιστότοπο. Σε πολλές περιπτώσεις, το μήνυμα ηλεκτρονικού ταχυδρομείου χρησιμοποιεί μια τακτική εκφοβισμού ή πίεση χρόνου, ώστε να μη σκεφτείτε τη γνησιότητα και την αληθοφάνεια του μηνύματος.
Οι κοινές λεζάντες των κουμπιών περιλαμβάνουν:
- “Ενημέρωση λογαριασμού τώρα”
- “Ενημέρωση διεύθυνσης”
- “Επιβεβαίωση τώρα”
- “Κερδίστε τώρα”
- “Μετάβαση στη σελίδα ανάκτησης λογαριασμού”
- “Μείνετε προστατευμένοι” (για μηνύματα ηλεκτρονικού ταχυδρομείου που υποτίθεται ότι προέρχονται από προμηθευτές ασφάλειας)
- “Εμφάνιση λεπτομερειών παραγγελίας”
- “Ενεργοποίηση τώρα”
- “Προσπαθήστε να πληρώσετε ξανά”
- “Πληρώστε τώρα”
Δεν πρέπει ποτέ να κάνετε κλικ σε κανένα από αυτά τα κουμπιά. Να θυμάστε πάντα ότι οι αξιόπιστες εταιρείες -συμπεριλαμβανομένων των τραπεζών και των ηλεκτρονικών καταστημάτων λιανικής πώλησης- δεν θα σας ζητήσουν ποτέ να εισάγετε τα στοιχεία σύνδεσής σας μέσω ηλεκτρονικού ταχυδρομείου.
Proxy server ως εφαρμογή
Οι εγκληματίες του κυβερνοχώρου αντιμετωπίζουν συχνά ένα κοινό πρόβλημα: οι διευθύνσεις IP των διακομιστών ελέγχου και των botnets τους καταλήγουν σε μαύρες λίστες και στη συνέχεια αποκλείονται από παρόχους, εταιρείες και οργανισμούς.
Για να το αποφύγουν αυτό, ανακατευθύνουν τα πακέτα δεδομένων τους μέσω διακομιστών μεσολάβησης (proxy servers), δίνοντας ουσιαστικά νέες διευθύνσεις IP σε αυτά τα πακέτα δεδομένων. Αλλά τότε αυτοί οι δημόσιοι διακομιστές μεσολάβησης καταλήγουν επίσης σε μαύρες λίστες. Πρόκειται για έναν φαύλο κύκλο.
Αλλά τώρα έχουν ένα νέο κόλπο: χρησιμοποιούν κακόβουλο λογισμικό για να μετατρέψουν τα smartphones και τους επιτραπέζιους υπολογιστές ανυποψίαστων χρηστών σε proxy servers.
Τον Μάιο του 2023, ερευνητές ασφαλείας παρατήρησαν μια εφαρμογή στο
Google Play Store
που μετέτρεπε κρυφά τα smartphones σε proxy. Αργότερα έψαξαν και
βρήκαν συνολικά 28 εφαρμογές με το PROXYLIB
, το οποίο είναι υπεύθυνο για αυτούς τους κρυμμένους διακομιστές μεσολάβησης. Όλες τους ήταν εφαρμογές VPN που υποτίθεται ότι παρείχαν κρυπτογραφημένες συνδέσεις στο διαδίκτυο.
Η Google έχει πλέον ενσωματώσει στο μηχανισμό προστασίας Play Protect μια ρουτίνα ανίχνευσης κακόβουλου λογισμικού proxy, η οποία διαγράφει αυτόματα τις εν λόγω εφαρμογές. Ωστόσο, μην εκπλαγείτε αν τα εναλλακτικά καταστήματα εφαρμογών συνεχίσουν να διαθέτουν αυτές τις μολυσμένες με κακόβουλο λογισμικό εφαρμογές.
Πώς να προστατευτείτε:
-
Υπάρχει μια λίστα με κακόβουλες εφαρμογές στο
κάτω μέρος αυτής της ιστοσελίδας
. Αν έχετε εγκαταστήσει μία ή περισσότερες από αυτές, διαγράψτε τις το συντομότερο δυνατό. - Εγκαθιστάτε εφαρμογές μόνο μέσω του Google Play Store.
Quishing αντί για phishing
Το phishing είναι ένας τύπος απάτης όπου ένα email ή μήνυμα αποστέλλεται σε ένα υποψήφιο θύμα με την ελπίδα ότι θα κάνει κλικ σε έναν κακόβουλο σύνδεσμο. Υπάρχει εδώ και αρκετά χρόνια και οι πάροχοι ηλεκτρονικού ταχυδρομείου έχουν βελτιωθεί στην αναγνώριση και το φιλτράρισμα των προσπαθειών phishing.
Εξαιτίας αυτού, οι χάκερ εξερευνούν άλλες μεθόδους για να προσελκύσουν τα θύματα στους ιστότοπούς τους -όπως το quishing, η μετάδοση συνδέσμων μέσω κώδικα QR. (Το quishing είναι επίσης γνωστό ως QR phishing).
Πιθανότατα έχετε σαρώσει κωδικούς QR με το
smartphone
σας για να διαβάσετε μενού εστιατορίων, να συμμετάσχετε σε διαγωνισμούς και πολλά άλλα. Οι χάκερ εκμεταλλεύονται αυτή τη συμπεριφορά ενσωματώνοντας κωδικούς QR στα μηνύματά τους, τα οποία στη συνέχεια σας οδηγούν σε ψεύτικες σελίδες σύνδεσης ή σε άλλες κακόβουλες σελίδες.
Το περασμένο φθινόπωρο,
η εταιρεία ασφαλείας Harmony ανέφερε αύξηση 587% στις επιθέσεις quishing.
Ο πάροχος ασφάλειας Check Point περιγράφει επίσης μια επίθεση quishing κατά την οποία οι χρήστες κατευθύνονταν σε μια ψεύτικη σελίδα σύνδεσης της Microsoft. Με αυτόν τον τρόπο, οι επιτιθέμενοι κατάφεραν να παρακάμψουν τα συνήθη μέτρα ασφαλείας που χρησιμοποιούνται για το φιλτράρισμα των μηνυμάτων phishing.
Πώς να προστατευτείτε:
- Προσέχετε πάντα ποιος σας έστειλε ένα μήνυμα ηλεκτρονικού ταχυδρομείου με κωδικό QR και κοιτάξτε προσεκτικά τη διεύθυνση που εμφανίζεται από τον αναγνώστη του κωδικού QR.
- Όταν έχετε αμφιβολίες, αποφύγετε τη σάρωση μη ζητηθέντων κωδικών QR.
VIA:
FoxReport.gr
0