- A Microsoft 365 Defender Research Team a közösségi média és a blokklánc-szolgáltatások elleni jeges adathalász támadásokra figyelmeztet.
- Az ice phishing továbbra is az egyik legnagyobb biztonsági fenyegetés a felhasználók számára, különösen a Web3-ban.
- A felhasználóknak óvatosan kell megközelíteniük a közösségi médián keresztül kapott linkeket, és ellenőrizniük kell azokat a hivatalos vállalati csatornákon keresztül, mielőtt kapcsolatba lépnének velük – javasolják a kutatók.

A Microsoft egy új jelentése szerint az adathalász támadások kifejezetten a Web 3 és a blokklánc technológiát célozzák. blog bejegyzés.
A Microsoft 365 Defender Research Team szerint az adathalászat különösen nagy problémát jelent a decentralizált technológiák, például az intelligens szerződések és a pénztárcák esetében.
Az adathalász kampányok arra késztetik a felhasználókat, hogy hamis ürügyekkel adjanak fel információkat. Például egy népszerű átverés során valaki olyan vállalathoz vagy szervezethez tartozónak adja ki magát, amellyel a felhasználók korábban kapcsolatba léptek.
Ez különösen veszélyes a blokklánc technológia világában, mivel a téren belüli tranzakciók anonimek.
A blokklánc technológia közvetítő nélkül dolgozza fel a tranzakciókat, ami azt jelenti, hogy nincs sok módja annak, hogy visszafordítsák azokat, miután befejeződtek.
Támadások a blokklánc ellen
Az Microsoft 365 Defender A csapat szerint ezek az ice phishing sémák egyedülállóak, mert gyakran hosszabb lappangási idejük van, mint más kibertámadásoknak.
A csapat szerint ezeket a támadásokat általában a blokklánc és a Web3 alkalmazások ellen indítják, bár valószínű, hogy a jövőben más online szolgáltatásokra is át fognak térni.
Kutatásuk során a csapat megállapította, hogy a fenyegetés szereplői különféle technikákat alkalmaznak a célzáshoz kriptovaluták, beleértve a dinamikus adathalász támadásokat, amelyek kihasználják a kriptográfiai kulcshoz való hozzáférést egy az áldozat pénztárcája. Ha a támadás sikeres, a színész átveheti az irányítást az áldozat digitális eszközei felett.
Egy másik gyakori támadás során rosszindulatú kódokat használnak, hogy rávegyék az áldozatokat arra, hogy pénzeiket a támadó által ellenőrzött másik címre küldjék. Ez gyakran bővítményeken vagy rosszindulatú böngészőbővítményeken keresztül történik.
A támadások gyakran magukban foglalják az áldozatok becsapását is, hogy pénzt küldjenek közvetlenül a támadóknak. A csapat szerint egyes fenyegetések magukban foglalják a felhasználókat hamis ajándékokkal vagy jövedelmező ajánlatokkal csalogatják, amelyekhez kis összegű befizetés szükséges a hozzáféréshez.
Ellentétben az e-mailes adathalászattal, amely egy gyakori átverés a mindennapi felhasználók ellen, a kriptovaluta blokkláncok elleni támadások gyakran közösségi média sémákat használnak.
Előfordulhat, hogy egy csaló egy legitim kriptoszolgáltatás támogatási képviselőjének adja ki magát, majd a közösségi médián keresztül üzeneteket küldhet a gyanútlan felhasználóknak.
Blockchain megszemélyesítés
Egyes támadók által alkalmazott taktika valódi blokklánc-szolgáltatások megszemélyesítése. Előfordulhat, hogy a gépelési hibák szinte pontosan úgy regisztrálnak egy domaint, mint egy nagyobb kriptográfiai szolgáltatást, de kisebb tipográfiai hibákkal.
Ez olyan problémává vált, hogy a Microsoft nemrég elindította a Project Stricture-t a probléma leküzdésére. A projekt során a Microsoft a tartománynév-regisztrálókkal együttműködve próbálja megakadályozni a legális szolgáltatókhoz hasonló tartománynevek regisztrálását.
A legújabb trend az úgynevezett ice phishing, és ez válasz a kriptográfiai kulcsok lopás elleni védelmét szolgáló biztonsági intézkedések megnövekedésére.
A támadásnak ebben az új formájában a kiberbűnözők a felhasználók becsapásával próbálnak meg információkat lopni olyan tranzakciók aláírása, amelyek ahelyett, hogy pénzt küldenének egy másik pénztárcába, privát utalással járnak információ.
Microsoft 365 Defender Kutatócsoport felvázolja, hogy a támadók miként alkalmaznak régi és új taktikákat és technikákat egyének és szervezetek számára egyaránt célba vett jeges adathalász támadások végrehajtására.
Tapasztalt-e olyan támadást, amikor adathalász e-maileket kapott, hogy megadja adatait? Ossza meg tapasztalatait az alábbi megjegyzések részben.