Microsoft 365 Defender waarschuwt voor ijsphishing-aanvallen

  • Microsoft 365 Defender Research Team waarschuwt voor toenemende sociale media en ice phishing-aanvallen op blockchain-services.
  • Ice phishing blijft nog steeds een van de grootste beveiligingsbedreigingen voor gebruikers, vooral in de web3-ruimte.
  • Gebruikers moeten alle links die ze via sociale media ontvangen met de nodige voorzichtigheid benaderen en ze verifiëren via officiële bedrijfskanalen voordat ze ermee in contact komen, adviseerden onderzoekers.
VPN gericht op cyberaanvallen

Een nieuw Microsoft-rapport heeft vastgesteld dat phishing-aanvallen specifiek gericht zijn op Web 3 en blockchain-technologie, volgens een recent rapport blogpost.

Microsoft 365 Defender Research Team zegt dat phishing een bijzonder probleem is voor gedecentraliseerde technologieën zoals slimme contracten en portemonnees.

Phishing-campagnes werken door gebruikers ertoe te brengen onder valse voorwendselen informatie op te geven. Een populaire zwendel houdt bijvoorbeeld in dat iemand zich voordoet als lid van een bedrijf of organisatie waarmee gebruikers in het verleden contact hebben gehad.

Dit is met name gevaarlijk in de wereld van blockchain-technologie vanwege de manier waarop anonieme transacties binnen de ruimte meestal zijn.

Blockchain-technologie verwerkt transacties zonder tussenpersoon, wat betekent dat er niet veel manieren zijn om ze terug te draaien als ze eenmaal zijn voltooid.

Aanvallen op blockchain

De Microsoft 365 Defender team zei dat deze ijsphishing-schema's uniek zijn omdat ze vaak een langere incubatietijd hebben dan andere cyberaanvallen.

Het team zegt dat deze aanvallen meestal worden gelanceerd tegen blockchain- en Web3-apps, hoewel het waarschijnlijk is dat ze in de toekomst naar andere online services zullen gaan.

In hun onderzoek ontdekte het team dat dreigingsactoren een verscheidenheid aan technieken gebruiken om zich te richten op cryptocurrencies, inclusief dynamische phishing-aanvallen die gebruikmaken van toegang tot de cryptografische sleutel voor een portemonnee van het slachtoffer. Als de aanval slaagt, kan de actor de digitale middelen van het slachtoffer overnemen.

Een andere veelvoorkomende aanval is het gebruik van kwaadaardige code om slachtoffers te misleiden om hun geld naar een ander adres te sturen dat door een aanvaller wordt beheerd. Dit gebeurt vaak via extensies of kwaadaardige browserextensies.

Aanvallen houden ook vaak in dat slachtoffers worden misleid om geld rechtstreeks naar aanvallers te sturen. Het team zegt dat sommige bedreigingen inhouden dat gebruikers worden gelokt met nep-weggeefacties of lucratieve aanbiedingen die een kleine betaling vereisen om toegang te krijgen.

In tegenstelling tot e-mailphishing, een veelvoorkomende zwendel die wordt gebruikt tegen alledaagse gebruikers, gebruiken aanvallen op cryptocurrency-blockchains vaak sociale-mediaschema's.

Een oplichter kan zich voordoen als ondersteuningsvertegenwoordiger voor een legitieme crypto-service en vervolgens nietsvermoedende gebruikers berichten via sociale media.

Blockchain-imitatie

Een tactiek die door sommige aanvallers wordt gebruikt, is om zich voor te doen als echte blockchain-services. Een typokraker kan een domein bijna precies zoals een grote cryptoservice registreren, maar met kleine typografische fouten.

Dit is zo'n probleem geworden dat Microsoft onlangs Project Stricture heeft gelanceerd om het probleem te bestrijden. In het project werkt Microsoft samen met domeinnaamregistrators in een poging te voorkomen dat domeinnamen die lijken op legitieme serviceproviders worden geregistreerd.

De nieuwste trend heet ice phishing en het is een reactie op de toename van beveiligingsmaatregelen om cryptografische sleutels te beschermen tegen diefstal.

Bij deze nieuwe vorm van aanval proberen cybercriminelen informatie te stelen door gebruikers te misleiden afmelden voor transacties die, in plaats van geld naar een andere portemonnee te sturen, privé overboeken informatie.

Microsoft 365 Defender Onderzoeks groep beschrijft hoe aanvallers zowel oude als nieuwe tactieken en technieken gebruiken om ijsphishing-aanvallen uit te voeren die zowel op individuen als op organisaties zijn gericht.

Heeft u aanvallen ervaren door het ontvangen van phishing-e-mails om uw informatie te verstrekken? Deel uw ervaring in de opmerkingen hieronder.

Outlook Mail krijgt enkele opvallende Fluent Design-effecten

Outlook Mail krijgt enkele opvallende Fluent Design-effectenDiversen

Enkele verbeteringen op weg naar Outlook-e-mail zal verschillende coole Fluent Design-elementen bevatten, zoals beweging, acryl en licht - wat geweldig is: we kunnen er geen genoeg van krijgen Vloe...

Lees verder
VLC Media Player-app voor Windows 8.1, 10 is hier [Review]

VLC Media Player-app voor Windows 8.1, 10 is hier [Review]Diversen

Na een lange reis, wachttijden en de certificeringsproces die nodig was als onderdeel van de officiële release, is VLC officieel hier. Lees hieronder voor meer informatie, evenals een video-overzic...

Lees verder
2 beste Blue Snowball-microfoons [iCE Condenser]

2 beste Blue Snowball-microfoons [iCE Condenser]Diversen

Tijdbesparende software- en hardware-expertise die 200 miljoen gebruikers per jaar helpt. U begeleiden met how-to-adviezen, nieuws en tips om uw technische leven te upgraden.USB-uitgangOntwerp met ...

Lees verder