![]() |
19.05.2025, 10:02
By
Aplicatia Orange Sport este gratuita si poate fi descarcata din Google Play si App Store
Phishingul ramane o amenintare deosebit de tenace in peisajul securitatii cibernetice. Acesta persista partial pentru ca, desi infractorii urmaresc mereu acelasi tel - datele de autentificare ale utilizatorilor si alte informatii sensibile - ei nu inceteaza niciodata sa evolueze si sa isi adapteze tacticile, conform producatorului de solutii de securitate Eset.
O metoda care a devenit tot mai raspandita in ultimii ani este utilizarea paginilor de phishing generate automat. Prin intermediul kiturilor dedicate de phishing-as-a-service (PhaaS), atacatorii pot crea instantaneu pagini de phishing cu aspect credibil, adaptandu-le in functie de tinta lor.
In loc sa cloneze cu multe eforturi un site web vizat, chiar si atacatorii mai putin experimentati pot utiliza kiturile de instrumente care sa faca munca grea in locul lor - si in timp real, si la scara larga. Un exemplu foarte cunoscut al unui astfel de set de instrumente, LogoKit, a aparut in atentia publicului in 2021 si se pare ca este inca activ.
Cum actioneaza noile tactici de phishing?Asadar, cum se pun in practica aceste siretlicuri? Destul de previzibil, ademenirea incepe de obicei cu un e-mail care are scopul de a crea un sentiment de urgenta sau curiozitate - ceva menit sa va faca sa dati clic fara sa stati pe ganduri.
Daca utilizatorul acceseaza link-ul, ajunge pe un site web care poate prelua automat logo-ul companiei impersonate, totul in timp ce utilizeaza abuziv API-ul (Interfata de Programare a Aplicatiei) unui serviciu de marketing tert legitim, cum ar fi Clearbit.
Altfel spus, pagina de colectare a datelor de autentificare solicita informatii de la surse - cum ar fi agregatoarele de date despre companii si serviciile simple de cautare a favicon-urilor - pentru a obtine sigla si alte elemente de branding ale companiei imitate, adaugand uneori chiar si indicii vizuale subtile sau detalii contextuale care lasa si mai mult impresia de autenticitate.
Pentru a spori inselaciunea, atacatorii pot, de asemenea, sa completeze in prealabil numele sau adresa de e-mail ale utilizatorilor, facand sa para ca a vizitat site-ul anterior.
Detaliile de autentificare sunt transmise in timp real atacatorilor printr-o solicitare AJAX POST. Pagina redirectioneaza utilizatorul, in cele din urma, catre site-ul web legitim pe care dorea sa-l acceseze initial, fara sa realizeze ceva pana cand s-ar putea sa fie prea tarziu.
De ce au succes atacurile de phishing?Probabil ca este evident deja, dar aceasta tehnica este pestisorul de aur pentru atacatori din mai multe motive:
- Adaptare in timp real: Atacatorii pot personaliza instantaneu aspectul paginii pentru orice victima, preluand sigle si alte elemente de branding de la servicii publice in timp real.
- Ocolire avansata: Mascarea atacurilor cu elemente vizuale legitime ajuta la evitarea detectarii de catre multi oameni si de catre anumite filtre anti-spam.
- Desfasurare flexibila si la scara: Infrastructura de atac este adesea simpla si usor de implementat pe platforme cloud cum ar fi Firebase, Oracle Cloud, GitHub etc. Ceea ce face ca aceste campanii sa fie usor de extins si mai dificil pentru aparatori sa le identifice si sa le dezmembreze rapid.
- Putine obstacole: Kituri de instrumente ca LogoKit sunt disponibile pe forumuri clandestine, oferind chiar si persoanelor cu mai putina experienta tehnica instrumentele necesare pentru a lansa atacuri.
Apararea impotriva tacticilor de phishing in continua schimbare necesita o combinatie de vigilenta personala continua si masuri tehnice robuste. Cu toate acestea, cateva reguli consacrate vor fi de mare ajutor pentru a va mentine in siguranta.
Daca un e-mail, mesaj text sau apel cere un click link, sa fie descarcat un fisier sau fie furnizate informatii, informatiile trebuie verificate si din alta sursa. Nu trebuie accesate link-uri direct din mesajele suspecte. In schimb, trebuie navigat catre site- web legitim sau fie contactata organizatia respectiva printr-un apel telefonic sau o adresa de e-mail de incredere si cunoscuta.
Este important sa fie folosita o parola puternica si unica sau o fraza de acces pentru toate conturile online ale utilizatorului, in special cele importante. Combinarea cu autentificarea in doi pasi (2FA) oriunde este posibil este, de asemenea, o masura de protectie obligatorie. 2FA adauga un al doilea strat de securitate esential care poate impiedica atacatorii sa acceseze conturile, chiar daca reusesc sa fure parola sau sa o obtina din scurgeri de date. Ideal este ca utilizatorul sa caute si sa aleaga 2FA bazate pe aplicatii sau tokenuri hardware, care sunt in general mai sigure decat codurile SMS.
De asemenea, trebuie sa utilizeze solutii de securitate robuste, cu multiple straturi de protectie si cu functii anti-phishing avansate pe toate dispozitivele.
ConcluziiDesi scopul - furtul de informatii sensibile ale utilizatorilor - este de obicei acelasi, atacatorii isi schimba permanent tacticile. Abordarea metamorfica prezentata mai sus ilustreaza capacitatea acestora de a deturna chiar si tehnologii legitime in scopuri ilicite.
Proliferarea escrocheriilor asistate de inteligenta artificiala si a altor amenintari tulbura si mai mult apele. Cu instrumente de inteligenta artificiala in mainile infractorilor, e-mailurile de phishing pot evolua dincolo de sabloanele lipsite de sens si pot deveni ultra-personalizate. Combinarea unei vigilente constante cu sisteme de aparare tehnice robuste va contribui mult la contracararea atacurilor de phishing intr-o transformare continua.
Sursa: Eset
Articolul Atacuri de phishing - atacatorii pot crea instantaneu pagini cu aspect credibil apare prima data in Go4IT.
Legal disclaimer:
Acesta este un articol informativ. Produsele descrise pot sa nu faca parte din oferta comerciala curenta Orange. Continutul acestui articol nu reprezinta pozitia Orange cu privire la produsul descris, ci a autorilor, conform sursei indicate.