Wyjaśnienie phishingu i phishingu jako usługi (PhaaS).

Phishing to szeroko rozpowszechniony hack, którego celem jest nakłonienie ludzi do ujawnienia prywatnych informacji, w tym numerów kart kredytowych, haseł i tożsamości osobistych.

Tylko w 2022 r. do Federalnego Biura Śledczego Stanów Zjednoczonych zgłoszono oszałamiającą liczbę 300 497 przypadków phishingu. W wyniku tych ataków ofiary straciły ponad 52 miliony dolarów. Zwykle wiąże się to z wysyłaniem fałszywych e-maili, które wydają się autentyczne, w celu nakłonienia odbiorców do otwarcia szkodliwych linków lub żądania poufnych informacji. Phishing jako usługa (PhaaS) to alarmujący rozwój sytuacji w świecie cyberprzestępczości.

Korzystając z opartej na subskrypcji usługi internetowej o nazwie PhaaS, nawet nietechniczni przestępcy mogą z łatwością przeprowadzać złożone ataki phishingowe. Firmy te oferują gotowe zestawy do phishingu, edytowalne szablony i infrastrukturę serwerową do tworzenia fałszywych stron internetowych.

Cyberprzestępca może na przykład zarejestrować się na platformie PhaaS, utworzyć szablon wiadomości e-mail, który będzie sprawiał wrażenie, jakby pochodził z szanowanej giełdy kryptowalut, i rozesłać go tysiącom potencjalnych odbiorców. W wiadomości e-mail może znajdować się łącze do fałszywej strony logowania, której celem jest kradzież danych uwierzytelniających użytkowników.

Cyberprzestępcy mogą szybko przeprowadzić szeroko zakrojone kampanie phishingowe za pomocą PhaaS, stwarzając większe zagrożenie zarówno dla osób fizycznych, jak i przedsiębiorstw. Dostępność PhaaS zmniejsza barierę wejścia dla cyberprzestępczości, która jest głównym zmartwieniem konsumentów Internetu i ekspertów ds. cyberbezpieczeństwa na całym świecie.

Jak działa PhaaS

PhaaS ułatwia oszustom rozpoczynanie ataków phishingowych, zapewniając im dostęp do rozbudowanych zestawów narzędzi i infrastruktury.

Działa w następujący sposób:

Zestawy PhaaS

Gotowe zestawy do phishingu zawierające wszystkie narzędzia, infrastrukturę i szablony potrzebne do przeprowadzania ataków phishingowych są dostępne u dostawców PhaaS. Zestawy te zawierają szablony wiadomości e-mail, fikcyjne strony logowania, usługi rejestracji domen i infrastrukturę hostingową.

Dostosowywanie

Stopień dostosowania oferowany przez różne systemy PhaaS jest różny. Oszuści mogą zmienić e-maile, strony internetowe i domeny phishingowe, aby wyglądały autentycznie i wiarygodnie. Kampanie phishingowe można dostosować tak, aby były skierowane do konkretnych osób, firm lub sektorów.

Kierowanie

Ataki phishingowe możliwe dzięki PhaaS stają się coraz bardziej złożone. Cyberprzestępcy potrafią projektować wysoce ukierunkowane kampanie reklamowe imitujące strategie brandingu i komunikacji renomowanych firm i ich ofert. Osoby atakujące mogą tworzyć komunikaty przekonujące, które z większym prawdopodobieństwem oszukają odbiorców, wykorzystując dane osobowe zebrane z mediów społecznościowych, naruszeń bezpieczeństwa danych i innych źródeł.

Na przykład napastnicy często podają się za personel pomocniczy popularnych portfeli, giełd lub projektów w mediach społecznościowych (Telegram, Discord, Twitter itp.). Oferują pomoc i nakłaniają użytkowników do rezygnacji z kluczy prywatnych lub fraz początkowych za pomocą fałszywych oświadczeń o nagrodach lub zrzutach lub nawiązania połączeń z zainfekowanymi portfelami w celu wyssania ich środków.

Niebezpieczeństwa PhaaS

PhaaS radykalnie zmniejszył barierę wejścia dla hakerów, co spowodowało zauważalny wzrost liczby i stopnia zaawansowania prób phishingu.

Nawet osoby bez doświadczenia technicznego mogą po prostu przeprowadzić złożone ataki phishingowe za pomocą PhaaS, korzystając z gotowych zestawów narzędzi, konfigurowalnych szablonów i infrastruktury hostingowej oferowanej przez dostawców PhaaS.

Głównym ryzykiem związanym z PhaaS jest możliwość poniesienia dużych strat finansowych. Celem oszustw typu phishing jest uzyskanie kluczy prywatnych użytkowników, fraz początkowych lub danych logowania. Można je wykorzystać do uzyskania dostępu do ich kont i opróżnienia portfeli kryptowalut w niecnych celach. Na przykład napastnicy zmienili interfejs BadgerDAO w 2021 r. po tym, jak oszukali użytkowników, aby zapewnili uprawnienia, które umożliwiły wyczerpanie ich pieniędzy.

Ataki PhaaS mogą potencjalnie podważyć zaufanie do społeczności kryptograficznej. Oszustwa, które odniosły sukces, mogą zniechęcić ludzi do korzystania nawet z renomowanych projektów i usług, co uniemożliwia ich powszechne przyjęcie. Ataki te są szczególnie podatne na ataki początkujących użytkowników kryptowalut. Mogą być bardziej podatni na podszywanie się pod media społecznościowe lub strony internetowe, które wyglądają autentycznie, ponieważ brakuje im doświadczenia.

Ataki phishingowe stają się coraz bardziej złożone; często stosują strategie inżynierii społecznej i imitują oryginalne platformy. To sprawia, że ​​rozpoznanie go jest trudne nawet dla doświadczonych użytkowników.

PhaaS nie jest przeznaczony tylko do kampanii e-mailowych na dużą skalę. Ataki typu spear-phishing są kierowane na znane osoby lub firmy z branży kryptowalut. W tego rodzaju atakach wykorzystywane są spersonalizowane informacje, aby nakłonić określone osoby lub organizacje do oddania wrażliwych danych lub podjęcia działań prowadzących do strat finansowych lub naruszeń bezpieczeństwa.

Jak się bronić przed PhaaS

Idealnym sposobem ochrony przed PhaaS jest zachowanie stałej czujności: dokładnie sprawdzaj wszystko (adresy URL, adresy nadawców), nigdy nie klikaj niechcianych linków i nigdy nie udostępniaj swoich kluczy prywatnych ani fraz początkowych.

Wielowarstwowe podejście do bezpieczeństwa i zabezpieczenia techniczne

Zainstaluj zapory ogniowe, narzędzia do monitorowania sieci, zabezpieczenia punktów końcowych i niezawodne filtrowanie poczty e-mail. Te technologiczne zabezpieczenia pomagają identyfikować i blokować ryzykowne załączniki, wiadomości e-mail phishingowe i wątpliwą aktywność sieciową.

Szkolenie uświadamiające użytkowników

Regularnie ucz swoich pracowników, jak wykrywać i zgłaszać próby phishingu. Poinformuj ich o typowych oznakach prób phishingu. Oznacza to poinstruowanie ludzi, aby dokładnie sprawdzali adresy nadawców, określali pilność wiadomości, trzymali się z daleka od podejrzanych linków i powstrzymywali się od wysyłania prywatnych informacji e-mailem.

Polityki bezpieczeństwa

Wdrażaj środki bezpieczeństwa, takie jak najlepsze praktyki dotyczące haseł i uwierzytelniania dwuskładnikowego (2FA). Aby uniknąć niechcianego dostępu, zachęcaj do używania silnych, unikalnych haseł, które są regularnie aktualizowane.

Implementacja DMARC

Aby pomóc w usuwaniu fałszywych wiadomości e-mail, skorzystaj z metod uwierzytelniania poczty e-mail, takich jak uwierzytelnianie wiadomości w domenie, raportowanie i zgodność (DMARC). Pomagając w weryfikacji autentyczności wiadomości e-mail, DMARC obniża skuteczność prób phishingu.

Zapewnia właścicielom domen wgląd w statystyki uwierzytelniania poczty e-mail w ich domenie i pozwala im ustalać zasady postępowania z nieuwierzytelnionymi wiadomościami e-mail.

Inteligencja zagrożeń

Zarejestruj się, aby korzystać z usług analizy zagrożeń, aby otrzymywać informacje o najnowszych atakach phishingowych i technikach PhaaS. Aby lepiej chronić platformy kryptowalut przed ewoluującymi cyberzagrożeniami, należy na bieżąco śledzić nowe wydarzenia w dziedzinie cyberataków i pojawiających się zagrożeń online.