Az adathalászat egy rendkívül népszerű kiberbűnözési taktika, amelyet a fenyegetés szereplői világszerte alkalmaznak. Az évek során az adathalászat különféle típusaivá vált, beleértve a beleegyezésen alapuló adathalászatot is. De hogyan működik pontosan az adathalászat, és ez fenyegetést jelent-e Önre nézve?

Mi az a hozzájárulási adathalászat?

A hozzájárulási adathalászat olyan adathalász taktika, amely bizonyos szintű hitelesítést igényel a sikerhez. Ezek a támadások rosszindulatú alkalmazások használatát jelentik a siker érdekében, és az OAuth-alkalmazások különösen népszerűek. Nézzünk meg egy példát a beleegyezési adathalászatról egy kártékony OAuth-alkalmazással, hogy megértsük a folyamat működését.

Ahogy az általában az adathalászatnál lenni szokott, a beleegyező adathalász támadások egy e-maillel kezdődnek, amelyben a támadó hivatalos entitásnak vallja magát. Mivel a hozzáféréshez hozzájárulási adathalászatot használnak felhőalapú tárolási fiókok, a Google Workspace-t használjuk példaként. Vegye figyelembe, hogy a már bejelentkezett fiókok a beleegyezési adathalászat célpontjai.

instagram viewer

Tegyük fel, hogy egy támadó e-mailt küld egy célpontnak, azt állítva, hogy a Google alkalmazottja. Ebben az e-mailben a támadó közli a célponttal, hogy valamilyen funkció végrehajtásához be kell jelentkeznie a Google Workspace-fiókjába. Például előfordulhat, hogy a célszemélynek be kell jelentkeznie személyazonosságának ellenőrzéséhez.

A támadó egy hivatkozást ad meg az e-mailjében, amely állítása szerint a Google Workspace bejelentkezési oldalára vezet. Ha a célszemély továbbra sem tud a csalásról, rákattinthat a linkre.

Ez az a pont, ahol a beleegyező adathalászat különbözik a tipikus hitelesítő adathalászattól. A támadás következő lépésében a fenyegetés szereplője egy törvényes szolgáltató által üzemeltetett rosszindulatú alkalmazást használ az áldozat adataihoz való hozzáféréshez. Amikor az áldozat rákattint a rosszindulatú hivatkozásra, egy engedélyoldalra kerül, ahol megkérik, hogy biztosítson bizonyos hozzáférést a szolgáltatónak.

Mivel az áldozat úgy gondolja, hogy jogos oldallal van dolga, valószínű, hogy megadja ezeket az engedélyeket. Jelenleg azonban a támadó hozzáférést kapott az áldozat Google Workspace-fiókjához.

De miért akarna egy támadó hozzáférni valaki felhőalapú tárhelyfiókjához?

A beleegyező adathalászat hatásai

A kiberbűnözés elleni játékban az adatok felbecsülhetetlen értékűek lehetnek. Különféle információk vannak, amelyeket a támadó saját hasznára fordíthat, például fizetési információkat. De nem valószínű, hogy egy felhőalapú fiók tartalmazni fog ilyen adatokat. Szóval, mi értelme van az adathalászatnak?

Sok támadó általában a szervezeti felhőalapú tárolási fiókokat veszi célba, hogy hozzáférjen a vállalati adatokhoz. Az ilyen adatok több szempontból is hasznosak lehetnek.

Először is, a támadó képes lehet rá eladni a szervezeti adatokat egy sötét webes piacon. Az internet ilyen tiltott szegletei rendkívül népszerűek a kiberbűnözők körében, hiszen hatalmas haszonra lehet szert tenni az adatok eladásával. A kiberbűnözők ellophatják a vállalati adatokat, és váltságdíjat követelhetnek a visszaszolgáltatásukért, ami jövedelmezőbbnek bizonyulhat, mint egyszerűen eladni ezeket az adatokat a sötét weben. Vagyis ha nem is csinálják...

Hogyan lehet megakadályozni a beleegyező adathalászatot

A beleegyező adathalászatot gyakran szervezetek, nem pedig egyének ellen használják (ezért jó példa a Google Workplace; cégeknek ideális). Ezért fontos, hogy a vállalatvezetők tájékoztassák munkatársaikat az adathalászat működéséről. Sokan egyáltalán nem ismerik az adathalászatot és a piros zászlókat, amelyekre oda kell figyelniük, ezért felbecsülhetetlen értékű lehet a vállalat biztonsága szempontjából, ha megmutatják az alkalmazottaknak, hogyan azonosítsák be az esetleges átverési e-maileket.

Ezenkívül érdemes lehet egy listát készíteni azokról az előzetesen engedélyezett alkalmazásokról, amelyeket az adott alkalmazott elérhet a munkahelyi eszközein. Ez kiküszöbölheti annak lehetőségét, hogy a személyzet bármely tagja tudtukon kívül engedélyt adjon egy rosszindulatú alkalmazásnak.

Más biztonsági intézkedések alkalmazása is előnyös lehet, mint például a spamszűrők és Kéttényezős hitelesítés (2FA).

Védje adatait azzal, hogy tudja, mit kell keresnie

A beleegyezésen alapuló adathalászat, és általában az adathalászat, pusztító következményekkel járhat. Az ilyen típusú kibertámadások aggasztóan hatékonyak az áldozatok becsapásában. Vannak azonban módok a beleegyező adathalászat felderítésére és megállítására. Az oktatás és az éberség révén hatékonyan védheti adatait, elkerülve azokat a rosszindulatú szereplők kezéből.