Банкеръ Weekly

е-терор

И БНБ пропищя от фишинг

Атаките за кражба на лични данни, извършвани от е-крадци, които използват името и логото на Българска народна банка, не спират, сигнализираха наши читатели. В измамните съобщения пишело, че БНБ изисква банкови сметки и други данни от получателите, за да се актуализират банковите им сметки.

Преди около месец Българската народна банка официално предупреди за  опити за фишинг атаки, извършвани от нейно име. Това стана с официално прессъобщение от Централната банка. Текстът му гласи : "Във връзка с установени опити за фишинг атака, която се състои в получаване на електронни съобщения от името на Българската народна банка, бихме искали да уведомим, че Централната банка не поддържа сметки на физически лица и онлайн банкиране за тях. БНБ е уведомила компетентните органи за предприемане на съответните действия срещу опита за измама."

Едновременно с това продължават  и фишинг атаките чрез  използването на имена и лого на български банки и на световни платежни системи.

Фалшиви съобщения се разпращат и от името на "Български пощи", алармира  дружеството. В ММS-ите фигурира логото на "Български пощи", а  мамещият текст  гласи, че дружеството провежда томбола и всяка сряда раздава десет смартфона на печелившите. За участие в томболата получателят на съобщението трябва да предостави лични данни от дебитна или кредитна карта. "Български пощи" също   предупреждава, че не провежда томбола, не раздава награди и при никакви поводи не изисква лични данни от дебитна или кредитна карта.

Кибератаките на междудържавно ниво са една от трите най-големи заплахи за света, сочи глобално проучване, проведено от изследователския център Pew сред жителите на 26 страни. Климатичните промени се възприемат като най-голямата световна заплаха. Този проблем е водещ за анкетираните в 13 от държавите, в които е проведено запитването. Втората най-голяма опасност е тероризмът, по-конкретно делата на ИДИЛ.
САЩ, Южна Африка, Япония и Южна Корея посочват като заплаха номер едно  именно посегателствата към киберсигурността в светлината на нападенията, организирани на междудържавно ниво.

Проучването е проведено сред 27 612 респонденти в 26 страни в периода от 14 май до 12 август 2018 година. В сравнение с по-ранни проучвания на института по същия въпрос е налице известно увеличение на дела на хората, които виждат киберзаплахите като водеща опасност.
Регистриран е видим  "скок" в броя на хората, които преценяват  кибератаките от други страни като  най-голямата заплаха. През 2018 г. средната стойност на виждащите кибернетичните заплахи като топ проблем е бил 61%, в сравнение с 54% през 2017 година.

Всякa онлайн атака включва и опит за кражба на идентификационни данни за подсигуряване на бъдещи акции. В началото на 2016 г. 93% от фишинг имейлите съдържат и криптовируси, сочи статистиката на PhishMe. И въпреки че компаниите редовно напомнят на потребителите да се пазят от фишинг атаки, много от тях наистина не знаят как да ги разпознаят. Една от причините за това е разнообразието от форми.

Потребителите са склонни да се хващат на фишинг атаките. Според доклад за киберсигурността на Verizon, нападател, изпращащ десет фишинг имейла, има 90% шанс да успее поне с един от тях. На пръв поглед тази статистика изглежда абсурдно, но когато се разглежда в контекста на потребителите извън технологичния канал - като тези в производството и образованието, тя придобива съвсем конкретни измерения. Ако към това се добави и фактът, че не всички фишинг атаки работят по един и същ начин - някои от тях са генерични имейли, докато други са внимателно изработени, за да бъдат насочени към конкретен тип хора или организации.

Фишинг атаките получават името си от идеята, че измамници хвърлят въдиците си срещу произволни жертви - по подобие на риболова, като използват подправена електронна поща за стръв. Атаките от типа spear фишинг  разширяват тази аналогия, тъй като нападателите са насочени към предварително селектирани жертви и организации с висока стойност. Вместо да се опитва да получи банкови данни за 1000 потребители, нападателят може да получи многократно повече, ако се насочи към шепа в аванс анализирани компании. Под заплаха са дори националните държави, защото атаката може да бъде насочена към служител, работещ в някоя правителствена агенция, и по този начин да бъде открадната секретна информация.

Spear фишинг атаките са изключително успешни, тъй като нападателите отделят много време за създаване на база данни със специфична за получателя информация, като например прихващане на кореспонденция за участие в дадена конференция и изпращане на злонамерен прикачен файл, чието съдържание създава асоциации за тема, от която се интересува получателят.

Различни жертви, различна заплата. Фишинг атаката, насочена конкретно към топ мениджърите на компаниите, се нарича “китолов” (whaling), тъй като жертвата има висока стойност и открадната информация ще бъде по-ценна от това, което обикновеният служител може да предложи. Информацията от акаунта на главен изпълнителен директор ще отвори повече врати, отколкото този на служител на входно ниво. Целта на този вид атаки е кражбата на данни, информация за служителите и пари в брой.

“Китоловът” също изисква допълнително разузнаване, тъй като нападателят трябва да знае с кого контактува набелязаната жертва и какви дискусии води. Примерите включват препратки към жалби на клиенти, правни призовки и др. Нападателите обикновено започват със социално инженерство, за да съберат достатъчно информация за жертвата и компанията, преди да създадат фишинг посланието, което ще бъде използвано в китоловната кампания.

Освен най-разпространените кампании за масов фишинг  кибер престъпниците се насочват към ключови фигури в отделите за финансови и счетоводни услуги чрез измами с компрометирани бизнес имейли (BEC) и такива, в които се представят за CEO. По този начин те се опитват да подмамят жертвите си да извършат парични преводи в определена сметка.

Обикновено атакуващите компрометират имейл акаунта на старши изпълнителен или финансов служител, като експлоатират вече проникнала инфекция или чрез spear фишинг атака. Нападателят следи електронната дейност на набелязания висш служител за определен период от време, за да научи за процесите и процедурите в компанията. Действителната атака започва под формата на фалшив имейл - с вид на изпратен от компрометирания акаунт на CEO, до някой, който е редовен получател на подобни съобщения. Имейлът изглежда важен и неотложен и изисква от получателя да изпрати превод на непозната банкова сметка. Парите в крайна сметка се оказват в джоба на атакуващия.

Според ФБР измамите от типа BEC са генерирали повече от 4.5 млрд. долара загуби и са огромен глобален проблем.

Клонинг фишингът изисква нападателят да създаде почти идентична реплика на легитимно послание, за да измами жертвата, че е реална. Имейлът се изпраща от адрес, наподобяващ този на легитимен подател, а самото съобщение изглежда същото като при предходна комуникация. Единствената разлика е, че прикаченият файл или връзка в съобщението са заменени със злонамерена модификация. Нападателят може да изтъкне като причина изпращане на оригинал или актуализирана версия, за да аргументира защо жертвата получава едно и също съобщение два пъти.

Тази атака се основава на прихванато предишно легитимно послание, което повишава многократно вероятността потребителите да паднат в капана. Нападателят, който вече е заразил един потребител, може да използва тази техника срещу друг обект, който също е получил оригиналното съобщение. В друг вариант нападателят може да създаде клониран уеб сайт с фалшив домейн, за да измами жертвата.

Каналът, по който се извършва гласовият фишинг, са телефонните IP услуги. Обикновено жертвата получава повикване с гласово съобщение, прикрито като съобщение от финансова институция. То може да поиска от получателя да се обади на номер и да въведе някаква лична информация, ПИН за сигурност или входна информация за други официални цели. Известни са много случаи, в които измамниците се представят за представители на техническата поддръжка на Apple или HP  и предлагат на потребителите да се обадят, за да разрешат проблема със сигурността. Както и старата измама в техническата поддръжка на Windows, тези измами се възползват от страха на потребителите да не станат жертви на хакерска атака.

“Снегоходството”, или спамът “удряй и бягай”, изисква нападателят да активира зловредните съобщения от няколко домейна и IP адреса. Всеки IP адрес изпраща малък обем съобщения, така че системите за филтриране на спам, базирани на репутация или обем, не могат веднага да разпознаят и блокират злонамерени съобщения. Някои от тях стигат до електронните пощи на жертвите, преди филтрите да успеят да ги блокират.

“Градушките” (hailstorm) функционират по сходен начин, с разликата че съобщенията се изпращат за изключително кратък период от време. Някои атаки с градушка завършват веднага, след като антиспам инструментите ги прихванат и актуализират филтрите си, за да блокират бъдещи съобщения, но нападателите вече са преминали към следващата кампания.

 

 

 

Първа застраховка „Онлайн сигурност“

ДЗИ представя иновативно застрахователно решение за онлайн сигурност на физически лица. Новото покритие е първо по рода си за българския застрахователен пазар и представлява неразделна част от вече съществуващата имуществена застраховка на компанията "Комфорт за дома". Покритието е за три основни риска: кражба на самоличност, спор с онлайн търговец и увреждане на онлайн репутация. При кражба на самоличност се покрива и кражба онлайн - например чрез създаване на фалшив профил с име и снимка, хакване на имейл или профил в социалните мрежи.

Друг аспект на застраховката "Онлайн сигурност" на ДЗИ е увреждане на онлайн репутация, което може да представлява клевета, обида или разкриване на личния живот на застрахования чрез използване на снимка, документ, видеоматериал или публикация в блог, дискусионен форум, социална мрежа или уебсайт, което накърнява репутацията на застрахования поради характера или естеството на информацията.

Facebook logo
Бъдете с нас и във