W dzisiejszych czasach cyberprzestępcy prężnie rozwijają swoje ataki, wykorzystując w nich kanały komunikacyjne takie jak sms, push czy email. Z dnia na dzień, ataków mających na celu pozyskanie poufnych informacji związanych z tymi kanałami jest coraz więcej. Można pokusić się nawet o stwierdzenie, że jest to “plaga dzisiejszego cyfrowego świata”.
Jednak czy wiemy, czym ten wzrost jest spowodowany? Czy ma to związek tylko z większym zainteresowaniem społeczeństwa wspomnianymi kanałami?
Głównym powodem, dla którego coraz więcej złośliwych wiadomości czy powiadomień trafia do nas, aby wykraść informacje, jest dużo prostszy dostęp do poradników, narzędzi, a nawet całych platform przygotowanych do wysyłki phishingu, masowych kampanii sms/mms itp.
Nie trzeba być więc specjalistą w danej dziedzinie, aby stać się, w dzisiejszych czasach, cyberprzestępcą. Całą potrzebną wiedzę możemy otrzymać za odpowiednią kwotę i tylko od nas zależeć będzie, jaki rodzaj komunikacji wybierzemy do ataku. Aby dotrzeć do źródła tych zagrożeń wystarczy wejść do tzw. darknetu, gdzie codziennie wystawiane są na sprzedaż coraz to nowsze platformy czy narzędzia dla cyberprzestępców.
W dalszej części artykułu przedstawię kilka najczęściej spotykanych zagrożeń a zarazem tematów, jakie są poruszane w “ukrytej” części Internetu, aby poruszyć przy okazji więcej informacji z zakresu cyberbezpieczeństwa.
Phishing w dzisiejszych czasach jest jednym z najczęściej spotykanych cyberzagrożeń. Jest też głównym inicjalnym wektorem, który przestępcy wykorzystują, aby dostać się do np. firmowej sieci, czy konta pracowników. Nic więc dziwnego, że jest to też jeden z bardziej popularnych zagadnień wśród przestępców. Pewien czas temu powstała nazywana przeze mnie platforma “Phishing as a Service”. Po wykupieniu dostępu do tej platformy otrzymujemy własną instancję, która posiada kilka modułów:
Zobrazujmy phishing as a service na przykładzie:
Jest to więc bardzo wygodne i proste narzędzie, którego nie trzeba w żaden sposób konfigurować czy zabezpieczać, ponieważ po zakupie dostajemy gotowe rozwiązanie. Jeśli ktoś jednak woli mieć większą kontrolę nad platformą, bez trudu znajdzie na różnych forach popularne bramki płatnicze wraz z całymi poradnikami omawiającymi cały proces instalacji i konfiguracji takich bramek. Posiadają one od razu specjalny panel administracyjny pozwalający na bieżąco kopiować np. kody blik czy wykorzystywać zdobyte dane logowań do banków.
Zwiększ z nami dostarczalność i bezpieczeństwo komunikacji e-mail!
Często w parze z wiadomościami phishingowymi idzie Email Spoofing. Jest to atak, w którym atakujący wysyła wiadomości z identycznego adresu e-mail jak adres osoby, pod którą się podszywa.
Jak tutaj działa kanał komunikacji? W tym przypadku jedną z różnic jest serwer, z którego wysłano wiadomości. Inną różnicą może być nagłówek Return-Path oraz Reply-To, który oczywiście również może być zespoofowany jednak często adresy w tych nagłówkach bardzo różnią się od adresu, z którego przyszła wiadomość, dzięki czemu możemy rozpoznać spoofing Informacje o serwerze jak i wiele innych przydatnych informacji możemy znaleźć po wyświetleniu wszystkich nagłówków wiadomości – w zależności od używanej poczty/ klienta pocztowego kroki mogą się różnić.
Jednak dla osób mniej technicznych wiadomość będzie wyglądać identycznie jak ta wysłana od prawdziwej osoby, czy danej organizacji. Tak jak w poprzednim przykładzie – atakujący nie musi wcale konfigurować własnego serwera pocztowego, wystarczy że skorzysta on z jednego z wielu darmowych narzędzi, które są publicznie dostępne.
Wyjaśnijmy to na przykładzie.
Pierwszy prostokąt przedstawia pole “envelope” wiadomości e-mail. Zazwyczaj pola te wypełniane są dla nadawcy automatycznie, podczas tłumaczenia nagłówka. Ani nadawca, ani odbiorca zazwyczaj nie widzą tej informacji. Elementy w drugim prostokącie to header i body. Są to sekcje, które zwykle widzisz, gdy otwierasz e-mail wysłany do Ciebie.
Jest możliwe, aby nadawca “majstrował” przy nagłówku wiadomości i podszył się pod tożsamość nadawcy, tak aby email wyglądał na pochodzący od kogoś innego niż Xyz1. Wróćmy do naszego przykładu.
Powiedzmy, że masz przyjaciela, który bardzo lubi robić różnego rodzaju żarty i właśnie otrzymujesz od niego maila o następującej treści:
Zauważ, że pole “envelope” jest poprawne , ale pola “od”/”from” i “odpowiedz”/”reply to” są fałszywe. Kiedy Xyz1 otrzyma tego maila, może pomyśleć, że to od jego szefa. Kiedy kliknie “reply to”, w polu “from” zobaczy tylko nazwę “CEO”, ale wiadomość wróci do jego kolegi, który sfałszował e-mail, Xyz1.
Cyberprzestępcy mogą w ten sam sposób sprytnie ukryć wiadomość e-mail i dostosować ją do potrzeb swoich ofiar. Na przykład, jeżeli przestępca chce uzyskać dane bankowe od swojego celu, może zrobić to samo co Xyz2, ale zamiast powiedzieć Xyz1, że dostał awans, może fałszywie przedstawić się w e-mailu jako zaufany bank i skierować odbiorcę do przejścia na fałszywą stronę internetową.
Wspomniane powyżej rekordy pozwolą nam na podniesienie bezpieczeństwa naszych adresów mailowych, ponieważ przy poprawnej konfiguracji atakujący nie będzie w stanie wykonać spoofingu naszego adresu. Dodatkowo poprawnie skonfigurowane rekordy zwiększą “ocenę” naszej wiadomości co pozwoli jej na omijanie folderu “SPAM”.
Jednak czym są te tajemnicze rekordy?
Stosowanie samego SPF oraz DKIM skutecznie pozwoli zabezpieczyć się przed osobami chcącymi podszyć się pod nasz adres email. Powoli staje się również standardem wdrożenie rekordu DMARC, który pozwoli zdefiniować co serwer odbierający pocztę ma zrobić w ramach nieautoryzowanych maili.
Jeśli poprawnie uruchomi wszystkie te mechanizmy oraz dodamy odpowiednie rekordy do DNS to oprócz faktu, że będziemy odporniejsi na różne ataki, to jeszcze dodatkowo zwiększymy dostarczalność swoich kampanii.
Do zweryfikowania czy nasze poczty posiadają skonfigurowane wspomniane rekordy można użyć naszego w pełni darmowego narzędzia MailChecker.
Na ten atak mogą być narażone każde firmy, które wysyłają wiadomość SMS po np. wysłaniu prośby o jednorazowy kod, zapisaniu do newslettera czy innych. Atak ten polega na masowej wysyłce wiadomości SMS na kolejno ustawione numery telefonów i jest on spowodowany brakiem odpowiedniego monitoringu po stronie serwera, który przyjmuje żądania na wysyłkę wiadomości.
Jak wiemy, profesjonalny socjotechnik jest w stanie wydobyć od człowieka mnóstwo informacji. Zwykle podczas rozmowy jesteśmy bardzo umiejętnie manipulowani tak abyśmy przekazali atakującemu ważne dla niego informacje
CyberLabs #4 – Socjotechnika czyli hackowanie ludzkich umysłów
Jednak zdobycie takich umiejętności wymaga wielu lat ćwiczeń a dodatkowo, nie każdy może zostać socjotechnikiem. Dlatego, w darknecie możemy znaleźć wiele ogłoszeń, dzięki którym możemy zamówić rozmowy na dowolny numer telefonu, podczas którego taki atak socjotechniczny zostanie wykonany.
Oczywiście, w zależności od kwoty, rozmowę może wykonywać automat albo prawdziwa osoba dzwoniąca z numeru, który posiada fałszywą nazwę nadawcy. Całość może więc wyglądać na połączenie z np. banku.
Zwiększ z nami dostarczalność i bezpieczeństwo komunikacji e-mail!
W ostatnich miesiącach mogliśmy obserwować wzrost liczby złośliwych kampanii wykorzystujących kanał push. Wszystkie te kampanie można jednak podzielić na dwa rodzaje:
W obu przypadkach wszystko może rozpocząć się od malvertisingu (wykorzystywanie reklam do rozprzestrzeniania się złośliwego oprogramowania) bądź od plików PDF wstrzykiwanych na złośliwe strony, w których możemy znaleźć tzw. “fake captcha”, po kliknięciu której jesteśmy przekierowani na kolejne strony. W trakcie tego jesteśmy proszeni o zgodę na powiadomienia typu push.
Po wyrażeniu zgody zaczniemy otrzymywać scamowe powiadomienia. W tym momencie, w zależności od założeń cyberprzestępcy, możemy być przekierowani na strony z fałszywymi sklepami, w których możemy coś kupić po dużej obniżce (w rzeczywistości jest to strona z tzw. Skimmerem online, który ma na celu wyłudzenie danych z naszych kart płatniczych).
Inny scenariusz może wyglądać bardzo podobnie do tego poprzedniego, jednak w tym przypadku powiadomienia push podszywają się np. pod Windows Defendera i informują ofiarę o rzekomym zainfekowaniu komputera. Poprzez wymuszenie na nas strachu przed utratą np. danych jesteśmy zmuszani do pobrania fałszywej aktualizacji Windows Defendera, która ma pozbyć się złośliwego oprogramowania. W rzeczywistości pobieramy złośliwe oprogramowanie, które po instalacji zacznie samo wykradać nam dane z komputera.
Wraz z rozwojem zagrożeń należy wdrażać coraz to nowsze zabezpieczenia. Trzeba pamiętać jednak, że każde zabezpieczenie z biegiem czasu może zostać ominięte przez cyberprzestępców, dlatego tak ważnym elementem walki z zagrożeniami jest ciągłe udoskonalanie swoich systemów.
Część zagrożeń możemy wyeliminować podchodząc do nich z “głową” tzn. nie dawać się manipulować, weryfikować linki/załączniki z podejrzanych wiadomości etc. Inne zabezpieczenia trzeba wdrożyć w naszych systemach i właśnie o dwóch takich zabezpieczeniach mogliśmy czytać w ostatnim czasie.
Mowa tu oczywiście o BIMI i o tzw. weryfikacji nadawcy.
BIMI czyli Brand Indicator for Message Identification, jest to metoda na zwiększenie bezpieczeństwa komunikacji e-mail, która pozwala na wykorzystanie loga wybranego przez firmę, które będzie widoczne tuż przy wiadomości w skrzynce pocztowej. Jednak, aby takie logo pojawiło się na listingu wiadomości trzeba spełnić odpowiednie wymogi.
Weryfikacja nadawcy czyli rozwiązanie, które pozwala na autoryzację adresów nadawcy wśród dostawców poczty takich jak Gmail, Onet, WP/O2 itp. Po poprawnym wdrożeniu obok nazwy nadawcy pojawi się zielona tarcza, która informuje adresata o tym, że mail został zweryfikowany. Oznacza to, że jest on uprawniony do wysyłki wiadomości z danego adresu.
Zastosowanie tych dwóch zabezpieczeń pozwala wielu użytkownikom na odróżnienie fałszywych wiadomości od tych prawdziwych. W rezultacie, przełoży się to na ilość otwieranych wiadomości. Dodatkowo nasi adresaci zostaną utwierdzeni w tym, że dbamy także o ich bezpieczeństwo.
Stay Secure! 👾
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A., prowadząca projekt EmailLabs, pomyślnie przeszła audyt zgodności z najnowszymi standardami ISO/IEC 27001:2022 oraz ISO/IEC 27018:2019. Potwierdzono, że nasz System Zarządzania spełnia wszelkie...
Dobre praktyki, Gmail, Yahoogle
Gmail zapowiada, że od 1 lutego 2024 wysyłający wiadomości email do swoich klientów będą musieli liczyć się ze sporymi zmianami w zakresie wymagań, jakie należy spełniać, aby cieszyć się...
To, że z roku na rok kampanii phishingowych jest coraz więcej i że ten trend będzie tylko rósł, raczej nikogo nie zdziwi. Wkrótce, może stać się to najpoważniejszym problemem...
Spośród wszystkich rzeczy, które mogą pójść źle podczas wysyłania e-maili marketingowych i transakcyjnych, trafienie do SPAMu jest prawdopodobnie najbardziej kłopotliwe – i łatwo zrozumieć, dlaczego. W końcu zależy nam...
DMARC, czyli Domain-based Message Authentication, Reporting, and Conformance jest protokołem uwierzytelniania, zasad i raportowania poczty elektronicznej. Jego zadaniem jest ochrona przed atakami phishingowymi i pomoc w zwalczaniu innych prób...
Wraz z pojawieniem się pandemii Covid-19, wiele marek zostało postawionych przed sporym wyzwaniem aby w krótkim czasie przystosować się do zmienionej rzeczywistości oraz nowego podejścia konsumentów i zreorganizować...
Użytkownicy Gmaila mogą wkrótce skorzystać z przełomowej funkcji o nazwie Shielded Email, zaprojektowanej z myślą o zwiększeniu prywatności i zwalczaniu spamu. Choć funkcja nie została jeszcze oficjalnie wprowadzona, ostatnie...
Czy masz dość sytuacji, w której Twoje e-maile są blokowane przez Gmail? Zastanawiasz się, co powoduje ten problem i jak go rozwiązać? W tym artykule omówimy najczęstsze przyczyny blokowania...
Załączanie folderu do wiadomości e-mail może na pierwszy rzut oka wydawać się skomplikowane, zwłaszcza jeśli próbujesz wysłać wiele plików, duże materiały wideo lub całą dokumentację projektu do współpracownika albo...
Użytkownicy Gmaila mogą wkrótce skorzystać z przełomowej funkcji o nazwie Shielded Email, zaprojektowanej z myślą o zwiększeniu prywatności i zwalczaniu spamu. Choć funkcja nie została jeszcze oficjalnie wprowadzona, ostatnie...
Czy masz dość sytuacji, w której Twoje e-maile są blokowane przez Gmail? Zastanawiasz się, co powoduje ten problem i jak go rozwiązać? W tym artykule omówimy najczęstsze przyczyny blokowania...
Załączanie folderu do wiadomości e-mail może na pierwszy rzut oka wydawać się skomplikowane, zwłaszcza jeśli próbujesz wysłać wiele plików, duże materiały wideo lub całą dokumentację projektu do współpracownika albo...
W dynamicznie zmieniającym się cyfrowym świecie, Google zapowiedziało ekscytujące zmiany w kartach podsumowań Gmaila. Aktualizacja, która ruszyła w październiku 2024 roku, ma na celu poprawę doświadczeń użytkowników i usprawnienie...
Wchodząc w świat szeroko pojętej komunikacji mailowej, zapoznajesz się z wieloma pojęciami, które na pierwszy rzut oka wydają się proste i intuicyjne. Inne z nich natomiast mogą przysporzyć nie...
Best practices, Dostarczalność email
W dzisiejszej cyfrowej rzeczywistości e-mail stanowi kluczowy element komunikacji, zarówno w życiu prywatnym, jak i zawodowym. Wysyłamy za jego pośrednictwem istotne wiadomości, dokumenty oraz aktualizacje. Co jednak zrobić, gdy...
Best practices, Dobre praktyki
Masz trudności z poprawą dostarczalności i zaangażowania w kampaniach e-mail marketingowych? Wykorzystanie subdomen w adresach e-mail może być skutecznym rozwiązaniem. Stosowanie subdomen umożliwia ochronę głównej domeny oraz efektywne zarządzanie...
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A., prowadząca projekt EmailLabs, pomyślnie przeszła audyt zgodności z najnowszymi standardami ISO/IEC 27001:2022 oraz ISO/IEC 27018:2019. Potwierdzono, że nasz System Zarządzania spełnia wszelkie...
Czym jest darknet? Otoczony przez wiele lat tajemnicą i nierzadko okrzyknięty mrocznymi mianami, darknet jest obszarem internetu, który u niejednej osoby wzbudza ciekawość, fascynacje a także strach. Ta “niewidoczna” część...