Microsoft 365 Defender ostrzega przed atakami typu ice phishing

  • Zespół badawczy Microsoft 365 Defender ostrzega przed rosnącą liczbą ataków w mediach społecznościowych i phishingu lodowego na usługi blockchain.
  • Ice phishing nadal pozostaje jednym z największych zagrożeń bezpieczeństwa dla użytkowników, zwłaszcza w przestrzeni Web3.
  • Użytkownicy powinni ostrożnie podchodzić do wszelkich linków, które otrzymują za pośrednictwem mediów społecznościowych i weryfikować je za pośrednictwem oficjalnych kanałów firmy, zanim się z nimi nawiążą, zalecają badacze.
VPN ukierunkowany na cyberataki

Według niedawnego raportu, nowy raport Microsoftu zidentyfikował ataki phishingowe wymierzone w Web 3 i technologię blockchain post na blogu.

Zespół badawczy Microsoft 365 Defender twierdzi, że phishing jest szczególnym problemem w przypadku zdecentralizowanych technologii, takich jak inteligentne kontrakty i portfele.

Kampanie phishingowe działają poprzez nakłanianie użytkowników do ujawniania informacji pod fałszywym pretekstem. Na przykład popularne oszustwo polega na tym, że ktoś udaje, że jest z firmy lub organizacji, z którą użytkownicy weszli w interakcję w przeszłości.

Jest to szczególnie niebezpieczne w świecie technologii blockchain ze względu na to, jak często zdarzają się anonimowe transakcje w przestrzeni.

Technologia Blockchain przetwarza transakcje bez pośrednika, co oznacza, że ​​nie ma wielu sposobów na ich odwrócenie po ich zakończeniu.

Ataki na blockchain

ten Microsoft 365 Defender Zespół stwierdził, że te schematy phishingu lodowego są wyjątkowe, ponieważ często mają dłuższy czas inkubacji niż inne cyberataki.

Zespół twierdzi, że ataki te są zwykle przeprowadzane przeciwko aplikacjom blockchain i Web3, chociaż prawdopodobnie w przyszłości przeniosą się na inne usługi online.

W swoich badaniach zespół odkrył, że cyberprzestępcy wykorzystują różne techniki do celowania kryptowaluty, w tym dynamiczne ataki phishingowe, które wykorzystują dostęp do klucza kryptograficznego przez pewien czas portfel ofiary. Jeśli atak się powiedzie, aktor może przejąć kontrolę nad cyfrowymi zasobami ofiary.

Inny powszechny atak polega na użyciu złośliwego kodu w celu nakłonienia ofiar do wysłania swoich środków na inny adres kontrolowany przez atakującego. Często odbywa się to za pomocą rozszerzeń lub złośliwych rozszerzeń przeglądarki.

Ataki często wiążą się również z nakłanianiem ofiar do wysłania środków bezpośrednio do atakujących. Zespół twierdzi, że niektóre zagrożenia obejmują zwabienie użytkowników fałszywymi prezentami lub lukratywnymi ofertami, które wymagają niewielkiej opłaty w celu uzyskania dostępu.

W przeciwieństwie do phishingu e-mailowego, który jest powszechnym oszustwem wykorzystywanym przeciwko zwykłym użytkownikom, ataki na łańcuchy bloków kryptowalut często wykorzystują schematy mediów społecznościowych.

Oszust może udawać przedstawiciela wsparcia legalnej usługi kryptograficznej, a następnie wysyłać wiadomości do niczego niepodejrzewających użytkowników za pośrednictwem mediów społecznościowych.

Podszywanie się pod Blockchain

Taktyka stosowana przez niektórych atakujących polega na podszywaniu się pod prawdziwe usługi blockchain. Typo-squatter może zarejestrować domenę prawie dokładnie tak, jak główna usługa kryptograficzna, ale z drobnymi błędami typograficznymi.

Stało się to takim problemem, że Microsoft niedawno uruchomił Project Stricture, aby zwalczyć ten problem. W ramach projektu Microsoft współpracuje z rejestratorami nazw domen, próbując uniemożliwić rejestrację nazw domen podobnych do legalnych dostawców usług.

Najnowszy trend nazywa się phishingiem lodowym i jest odpowiedzią na wzrost środków bezpieczeństwa mających na celu ochronę kluczy kryptograficznych przed kradzieżą.

W tej nowej formie ataku cyberprzestępcy próbują ukraść informacje, nakłaniając użytkowników do: podpisywanie się na transakcje, które zamiast wysyłać pieniądze do innego portfela, przesyłają prywatne Informacja.

Microsoft 365 Defender Zespół badawczy opisuje, w jaki sposób osoby atakujące wykorzystują zarówno stare, jak i nowe taktyki i techniki do przeprowadzania ataków typu ice phishing, których celem są zarówno osoby fizyczne, jak i organizacje.

Czy doświadczyłeś jakichś ataków polegających na otrzymywaniu wiadomości phishingowych w celu podania informacji? Podziel się swoim doświadczeniem w sekcji komentarzy poniżej.

NAPRAW: Windows 10 nie odpowiada po włączeniu laptopa

NAPRAW: Windows 10 nie odpowiada po włączeniu laptopaRóżne

Niektórzy użytkownicy systemu Windows zgłaszali problemy z uruchamianiem laptopa i brakiem reakcji na polecenia.Aby rozwiązać ten problem, sprawdź, czy dysk twardy jest poprawnie zainstalowany.Pier...

Czytaj więcej
Ransomware Office 365 rozprzestrzenia się za pomocą programu Outlook

Ransomware Office 365 rozprzestrzenia się za pomocą programu OutlookRóżne

Office 365 to jeden z najczęściej używanych pakietów biurowych na świecie, licząc 22,2 mln subskrybentów. Jednak popularność usługi Office 365 sprawia, że ​​złośliwi użytkownicy mogą próbować wykor...

Czytaj więcej
Cortana otrzyma Kolekcje w 2018 roku

Cortana otrzyma Kolekcje w 2018 rokuRóżne

W 2018 roku Microsoft wyda dwie główne aktualizacje systemu Windows 10. Obecnie trwają prace nad pierwszą aktualizacją, a jej nazwa kodowa to Redstone 4.Niedawno nowa wersja Redstone 4 została udos...

Czytaj więcej