- Η ερευνητική ομάδα του Microsoft 365 Defender προειδοποιεί για αυξανόμενες επιθέσεις μέσων κοινωνικής δικτύωσης και ice phishing σε υπηρεσίες blockchain.
- Το «ψάρεμα» στον πάγο παραμένει μια από τις μεγαλύτερες απειλές για την ασφάλεια των χρηστών, ειδικά στον χώρο του Web3.
- Οι χρήστες θα πρέπει να προσεγγίζουν τους συνδέσμους που λαμβάνουν μέσω των μέσων κοινωνικής δικτύωσης με προσοχή και να τους επαληθεύουν μέσω των επίσημων καναλιών της εταιρείας πριν ασχοληθούν μαζί τους, συνέστησαν οι ερευνητές.

Μια νέα έκθεση της Microsoft εντόπισε επιθέσεις phishing που στοχεύουν ειδικά στο Web 3 και την τεχνολογία blockchain, σύμφωνα με πρόσφατη ανάρτηση.
Η ερευνητική ομάδα του Microsoft 365 Defender λέει ότι το phishing είναι ένα ιδιαίτερο πρόβλημα για αποκεντρωμένες τεχνολογίες, όπως τα έξυπνα συμβόλαια και τα πορτοφόλια.
Οι καμπάνιες ηλεκτρονικού "ψαρέματος" (phishing) λειτουργούν αναγκάζοντας τους χρήστες να εγκαταλείψουν πληροφορίες με ψευδή προσχήματα. Για παράδειγμα, μια δημοφιλής απάτη περιλαμβάνει κάποιον που προσποιείται ότι είναι από μια εταιρεία ή οργανισμό με τον οποίο οι χρήστες έχουν αλληλεπιδράσει στο παρελθόν.
Αυτό είναι ιδιαίτερα επικίνδυνο στον κόσμο της τεχνολογίας blockchain λόγω του πόσο τείνουν να είναι οι ανώνυμες συναλλαγές εντός του χώρου.
Η τεχνολογία Blockchain επεξεργάζεται τις συναλλαγές χωρίς μεσάζοντα, πράγμα που σημαίνει ότι δεν υπάρχουν πολλοί τρόποι για να τις αντιστρέψετε αφού ολοκληρωθούν.
Επιθέσεις στο blockchain
ο Microsoft 365 Defender Η ομάδα είπε ότι αυτά τα συστήματα phishing στον πάγο είναι μοναδικά επειδή συχνά έχουν μεγαλύτερο χρόνο επώασης από άλλες κυβερνοεπιθέσεις.
Η ομάδα λέει ότι αυτές οι επιθέσεις συνήθως ξεκινούν εναντίον εφαρμογών blockchain και Web3, αν και είναι πιθανό να προχωρήσουν σε άλλες διαδικτυακές υπηρεσίες στο μέλλον.
Στην έρευνά της, η ομάδα διαπίστωσε ότι οι παράγοντες απειλών χρησιμοποιούν μια ποικιλία τεχνικών για να στοχεύσουν κρυπτονομίσματα, συμπεριλαμβανομένων δυναμικών επιθέσεων phishing που αξιοποιούν την πρόσβαση στο κρυπτογραφικό κλειδί για πορτοφόλι του θύματος. Εάν η επίθεση είναι επιτυχής, ο ηθοποιός μπορεί να αναλάβει τον έλεγχο των ψηφιακών στοιχείων του θύματος.
Μια άλλη κοινή επίθεση περιλαμβάνει τη χρήση κακόβουλου κώδικα για να εξαπατήσουν τα θύματα να στείλουν τα χρήματά τους σε άλλη διεύθυνση που ελέγχεται από έναν εισβολέα. Αυτό γίνεται συχνά μέσω επεκτάσεων ή κακόβουλων επεκτάσεων προγράμματος περιήγησης.
Οι επιθέσεις συχνά περιλαμβάνουν επίσης εξαπάτηση των θυμάτων για να στείλουν χρήματα απευθείας στους επιτιθέμενους. Η ομάδα λέει ότι ορισμένες απειλές περιλαμβάνουν τον δελεασμό των χρηστών με πλαστά δώρα ή προσοδοφόρες προσφορές που απαιτούν μια μικρή πληρωμή για να λάβουν πρόσβαση.
Σε αντίθεση με το ηλεκτρονικό ψάρεμα, το οποίο είναι μια συνηθισμένη απάτη που χρησιμοποιείται κατά των καθημερινών χρηστών, οι επιθέσεις κατά των μπλοκ αλυσίδων κρυπτονομισμάτων χρησιμοποιούν συχνά προγράμματα κοινωνικών μέσων.
Ένας απατεώνας μπορεί να παρουσιαστεί ως εκπρόσωπος υποστήριξης για μια νόμιμη υπηρεσία κρυπτογράφησης και στη συνέχεια να στείλει μήνυμα σε ανυποψίαστους χρήστες μέσω των μέσων κοινωνικής δικτύωσης.
Απομίμηση blockchain
Μια τακτική που χρησιμοποιούν ορισμένοι εισβολείς είναι να πλαστοπροσωπούν πραγματικές υπηρεσίες blockchain. Ένας τυπογραφικός καταληψίας μπορεί να καταχωρίσει έναν τομέα σχεδόν ακριβώς όπως μια μεγάλη υπηρεσία κρυπτογράφησης, αλλά με μικρά τυπογραφικά λάθη.
Αυτό έχει γίνει τέτοιο πρόβλημα που η Microsoft κυκλοφόρησε πρόσφατα το Project Stricture για να καταπολεμήσει το πρόβλημα. Το έργο βλέπει τη Microsoft να συνεργάζεται με καταχωρητές ονομάτων τομέα σε μια προσπάθεια να αποτρέψει την καταχώριση ονομάτων τομέα παρόμοιων με νόμιμους παρόχους υπηρεσιών.
Η τελευταία τάση ονομάζεται ice phishing και είναι μια απάντηση στην αύξηση των μέτρων ασφαλείας που εφαρμόζονται για την προστασία των κρυπτογραφικών κλειδιών από κλοπή.
Σε αυτή τη νέα μορφή επίθεσης, οι εγκληματίες του κυβερνοχώρου προσπαθούν να κλέψουν πληροφορίες εξαπατώντας τους χρήστες υπογραφή συναλλαγών που, αντί να στέλνουν χρήματα σε άλλο πορτοφόλι, μεταφέρουν ιδιωτικά πληροφορίες.
Microsoft 365 Defender Ερευνητική ομάδα περιγράφει τον τρόπο με τον οποίο οι εισβολείς χρησιμοποιούν παλιές και νέες τακτικές και τεχνικές για να πραγματοποιήσουν επιθέσεις phishing που στοχεύουν τόσο άτομα όσο και οργανισμούς.
Έχετε αντιμετωπίσει επιθέσεις λαμβάνοντας μηνύματα ηλεκτρονικού ψαρέματος για να δώσετε τις πληροφορίες σας; Μοιραστείτε την εμπειρία σας στην παρακάτω ενότητα σχολίων.