A Microsoft 365 Defender jeges adathalász támadásokra figyelmeztet

  • A Microsoft 365 Defender Research Team a közösségi média és a blokklánc-szolgáltatások elleni jeges adathalász támadásokra figyelmeztet.
  • Az ice phishing továbbra is az egyik legnagyobb biztonsági fenyegetés a felhasználók számára, különösen a Web3-ban.
  • A felhasználóknak óvatosan kell megközelíteniük a közösségi médián keresztül kapott linkeket, és ellenőrizniük kell azokat a hivatalos vállalati csatornákon keresztül, mielőtt kapcsolatba lépnének velük – javasolják a kutatók.
Kibertámadásokra célzott VPN

A Microsoft egy új jelentése szerint az adathalász támadások kifejezetten a Web 3 és a blokklánc technológiát célozzák. blog bejegyzés.

A Microsoft 365 Defender Research Team szerint az adathalászat különösen nagy problémát jelent a decentralizált technológiák, például az intelligens szerződések és a pénztárcák esetében.

Az adathalász kampányok arra késztetik a felhasználókat, hogy hamis ürügyekkel adjanak fel információkat. Például egy népszerű átverés során valaki olyan vállalathoz vagy szervezethez tartozónak adja ki magát, amellyel a felhasználók korábban kapcsolatba léptek.

Ez különösen veszélyes a blokklánc technológia világában, mivel a téren belüli tranzakciók anonimek.

A blokklánc technológia közvetítő nélkül dolgozza fel a tranzakciókat, ami azt jelenti, hogy nincs sok módja annak, hogy visszafordítsák azokat, miután befejeződtek.

Támadások a blokklánc ellen

Az Microsoft 365 Defender A csapat szerint ezek az ice phishing sémák egyedülállóak, mert gyakran hosszabb lappangási idejük van, mint más kibertámadásoknak.

A csapat szerint ezeket a támadásokat általában a blokklánc és a Web3 alkalmazások ellen indítják, bár valószínű, hogy a jövőben más online szolgáltatásokra is át fognak térni.

Kutatásuk során a csapat megállapította, hogy a fenyegetés szereplői különféle technikákat alkalmaznak a célzáshoz kriptovaluták, beleértve a dinamikus adathalász támadásokat, amelyek kihasználják a kriptográfiai kulcshoz való hozzáférést egy az áldozat pénztárcája. Ha a támadás sikeres, a színész átveheti az irányítást az áldozat digitális eszközei felett.

Egy másik gyakori támadás során rosszindulatú kódokat használnak, hogy rávegyék az áldozatokat arra, hogy pénzeiket a támadó által ellenőrzött másik címre küldjék. Ez gyakran bővítményeken vagy rosszindulatú böngészőbővítményeken keresztül történik.

A támadások gyakran magukban foglalják az áldozatok becsapását is, hogy pénzt küldjenek közvetlenül a támadóknak. A csapat szerint egyes fenyegetések magukban foglalják a felhasználókat hamis ajándékokkal vagy jövedelmező ajánlatokkal csalogatják, amelyekhez kis összegű befizetés szükséges a hozzáféréshez.

Ellentétben az e-mailes adathalászattal, amely egy gyakori átverés a mindennapi felhasználók ellen, a kriptovaluta blokkláncok elleni támadások gyakran közösségi média sémákat használnak.

Előfordulhat, hogy egy csaló egy legitim kriptoszolgáltatás támogatási képviselőjének adja ki magát, majd a közösségi médián keresztül üzeneteket küldhet a gyanútlan felhasználóknak.

Blockchain megszemélyesítés

Egyes támadók által alkalmazott taktika valódi blokklánc-szolgáltatások megszemélyesítése. Előfordulhat, hogy a gépelési hibák szinte pontosan úgy regisztrálnak egy domaint, mint egy nagyobb kriptográfiai szolgáltatást, de kisebb tipográfiai hibákkal.

Ez olyan problémává vált, hogy a Microsoft nemrég elindította a Project Stricture-t a probléma leküzdésére. A projekt során a Microsoft a tartománynév-regisztrálókkal együttműködve próbálja megakadályozni a legális szolgáltatókhoz hasonló tartománynevek regisztrálását.

A legújabb trend az úgynevezett ice phishing, és ez válasz a kriptográfiai kulcsok lopás elleni védelmét szolgáló biztonsági intézkedések megnövekedésére.

A támadásnak ebben az új formájában a kiberbűnözők a felhasználók becsapásával próbálnak meg információkat lopni olyan tranzakciók aláírása, amelyek ahelyett, hogy pénzt küldenének egy másik pénztárcába, privát utalással járnak információ.

Microsoft 365 Defender Kutatócsoport felvázolja, hogy a támadók miként alkalmaznak régi és új taktikákat és technikákat egyének és szervezetek számára egyaránt célba vett jeges adathalász támadások végrehajtására.

Tapasztalt-e olyan támadást, amikor adathalász e-maileket kapott, hogy megadja adatait? Ossza meg tapasztalatait az alábbi megjegyzések részben.

A Windows 10 A telefon alkalmazás Android-értesítéseket hoz a számítógépre

A Windows 10 A telefon alkalmazás Android-értesítéseket hoz a számítógépreVegyes Cikkek

A Microsoft tesztelt értesítés tükrözés hosszú ideje. A jó hír az, hogy ez a funkció már elérhető az összes Android-felhasználó számára.Ez azt jelenti, hogy most már lehet kap minden Android-értesí...

Olvass tovább
A Toshiba Portégé X20W a tökéletes Windows 10 átalakítható laptop

A Toshiba Portégé X20W a tökéletes Windows 10 átalakítható laptopVegyes Cikkek

A Toshiba nemrégiben jelentette be Portégé X20W, egy új kabrió laptop, amely a cég állítása szerint körülbelül 16 órán át tartó akkumulátorral rendelkezik. Bár még nem vagyunk biztosak abban, hogy ...

Olvass tovább
Az Adobe javítja az Acrobat és a Reader Windows verzióinak kritikus hibáit

Az Adobe javítja az Acrobat és a Reader Windows verzióinak kritikus hibáitVegyes Cikkek

A Windows 10 megjelenése óta az Adobe szoftvereit a kelleténél nagyobb biztonsági hibák sújtják. De a vállalat tisztában van a problémával, és folyamatosan dolgozik termékei új javító frissítésein....

Olvass tovább