דיגיטל וטק

עוקץ על חשבון ג'ימייל: אם קיבלתם הודעה כזו בדוא"ל - אתם בסכנה

ענקית המחשוב והטכנולוגיה HP פרסמה את דו"ח איומי הסייבר הרבעוני של חטיבת HP Wolf Security, החושף עלייה במגוון טכניקות התקפה מתוחכמות, בעיקרן דרך הדואר האלקטרוני שלכם. אז איך זה עובד וכיצד ניתן להימנע מכף?
מערכת ice |  1
Gmail (צילום shutterstock)
ענקית המחשוב והטכנולוגיה HP פרסמה את דו"ח איומי הסייבר הרבעוני של חטיבת HP Wolf Security, החושף עלייה במגוון טכניקות התקפה מתוחכמות. הדו"ח מצביע על עלייה בשימוש בפיתיונות בדמות חשבוניות מזויפות שעבר מועדן, וכן בטכניקות LotL, בהן תוקפים מנצלים כלים לגיטימיים המותקנים מראש במחשבים כדי לבצע פעולות זדוניות.
בנוסף על כך, 65% מניסיונות התקיפה באמצעות מסמכים הסתמכו על ניצול סיסמאות חלשות, במקום על פקודות מאקרו. קבצים מצורפים לדוא"ל נותרו ווקטור האיום הנפוץ ביותר (53%), כאשר תוקפים מנצלים זאת ועוקצים אתכם דרך חשבון הג'ימייל שלכם.
להלן פרקטיקות של תוכנות זדוניות אותן חושף צוות המחקר של חטיבת הסייבר HP Wolf Security: Cat-Phishing: תוקפים ממנפים נקודות תורפה פתוחות כדי לבצע קמפיינים מתוחכמים של WikiLoader. על ידי ניצול פגיעויות אלה באתרי אינטרנט, משתמשים מופנים מאתרים מהימנים לאתרים זדוניים, מה שהופך את הזיהוי למאתגר.
באמצעות התוכנה הזדונית WikiLoader שמועברת באמצעות קובץ PDF מזויף שמערימה על משתמשים ומתקינה תוכנות זדוניות אחרות כגון Ursnif, התוקפים ניצלו פגיעויות של ניתוב מחדש בתוך אתרי אינטרנט לגיטימיים כדי לעקוף את הזיהוי.
Living-Off-the-Land (LotL): טכניקה שבה תוקפים מנצלים כלי Windows מובנים כמו BITS (Background Intelligent Transfer Service) - כלי המשמש מנהלי מערכת לגיטימיים להעברת קבצים בין שרתי אינטרנט ושיתופי קבצים - להורדת תוכנות זדוניות שלא זוהו.
חשבוניות מזויפות: פושעי סייבר מכוונים לארגונים, ולא ליחידים, עם חשבוניות מזויפות, שלא שולמו במועדן, המוטמעות בקובצי HTML. קבצים אלה, על אף שהם מעוצבים באופן גרוע, מושכים קורבנות תמימים לפתוח קבצי HTML שמחדירים תוכנות זדוניות.
65% מניסיונות התקיפה באמצעות מסמכים הסתמכו על ניצול סיסמאות חלשות, במקום על פקודות מאקרו. לפחות 12% מניסיונות התקיפה דרך דוא"ל שזוהו עקפו סורק שער דוא"ל אחד או יותר. 
דואר אלקטרוני (53%), הורדות דפדפנים (25%) ואמצעים אחרים כמו כונני USB (22%) מובילים ברבעון הראשון כאמצעים הפופולריים ביותר להחדרת תוכנות זדוניות. הדו"ח מספק ניתוח של התקפות סייבר בעולם האמיתי, ועוזר לארגונים להתעדכן עם הטכניקות העדכניות ביותר של האקרים ופושעי סייבר שמנסים להתחמק מזיהוי וכך לפרוץ למחשבים בנוף פשעי הסייבר המשתנה במהירות.
פטריק שלאפפר, חוקר איומים ראשי בצוות המחקר של HP Wolf Security: "ההתמקדות בארגונים עם פיתיונות של חשבוניות הוא אחד הטריקים הוותיקים ביותר בספר, אבל זה עדיין יכול להיות מאוד יעיל  ומשתלם מבחינת פושעי הסייבר. עובדים במחלקות כספים רגילים לקבל חשבוניות בדוא"ל, ולכן יש סיכוי גבוה יותר שיפתחו אותן. התוקפים יכולים לייצר רווח על ידי מכירתה לברוקרים של פושעי סייבר, או על ידי פריסת תוכנות כופר".
ד"ר איאן פראט, ראש תחום אבטחה עולמי למערכות אישיות ב-HP: טכניקות Living-off-the-Land חושפות את הפגמים הבסיסיים של הסתמכות על זיהוי בלבד. זאת מכיוון שתוקפים משתמשים בכלים לגיטימיים ולכן קשה לזהות את האיומים. בלימת איומים מספקת הגנה גם כאשר הזיהוי נכשל, מונעת את התוכנה הזדונית לחדור או להרוס נתוני משתמש או הרשאות כאלו או אחרות, ומונעת התמדה של התוקף. זו הסיבה שארגונים צריכים לנקוט בגישת הגנה מעמיקה לאבטחה תוך כדי בידוד והכלה של פעילויות בסיכון גבוה לצמצום שטח ההתקפה שלהם".
תגובות לכתבה(1):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה
  • 1.
    כמה טוב שמחקתי את החשבון שלי (ל"ת)
    עמית 05/2024/19
    הגב לתגובה זו
    0 0
    סגור