هکرها راهی برای جعل هرگونه آدرس جیمیل پیدا کرده اند

فهرست مطالب:

هکرها راهی برای جعل هرگونه آدرس جیمیل پیدا کرده اند
هکرها راهی برای جعل هرگونه آدرس جیمیل پیدا کرده اند
Anonim

موارد مهم

  • محققان امنیت سایبری متوجه افزایش ایمیل‌های فیشینگ از آدرس‌های ایمیل قانونی شده‌اند.
  • آنها ادعا می کنند که این پیام های جعلی از نقص یک سرویس محبوب Google استفاده می کنند و اقدامات امنیتی را توسط مارک های جعل هویت سهل می کنند.
  • مراقب نشانه های آشکار فیشینگ باشید، حتی زمانی که به نظر می رسد ایمیل از طرف یک مخاطب قانونی است، کارشناسان پیشنهاد می کنند.
Image
Image

فقط به این دلیل که آن ایمیل نام درست و آدرس ایمیل صحیح دارد، به این معنی نیست که مشروع است.

طبق گفته کارآگاهان امنیت سایبری در Avanan، بازیگران فیشینگ راهی برای سوء استفاده از سرویس رله SMTP Google پیدا کرده اند که به آنها اجازه می دهد هر آدرس جیمیل، از جمله آدرس های مارک های محبوب را جعل کنند. استراتژی حمله جدید به ایمیل های تقلبی مشروعیت می بخشد و نه تنها گیرنده بلکه مکانیسم های امنیتی ایمیل خودکار را نیز فریب می دهد.

کریس کلمنتز، معاون معماری Solutions در Cerberus Sentinel، از طریق ایمیل به Lifewire گفت: "بازیگران تهدید همیشه به دنبال بردار حمله بعدی هستند و به طور قابل اعتماد راه های خلاقانه ای برای دور زدن کنترل های امنیتی مانند فیلتر کردن هرزنامه ها پیدا می کنند." همانطور که تحقیقات بیان می‌کند، این حمله از سرویس رله Google SMTP استفاده می‌کند، اما اخیراً حمله‌کنندگانی که از منابع «معتمد» استفاده می‌کنند، افزایش یافته است.»

به چشمان خود اعتماد نکنید

Google یک سرویس رله SMTP ارائه می دهد که توسط کاربران Gmail و Google Workspace برای مسیریابی ایمیل های خروجی استفاده می شود. به گفته آوانان، این نقص، فیشرها را قادر می‌سازد تا با جعل هویت هر آدرس ایمیل Gmail و Google Workspace، ایمیل‌های مخرب ارسال کنند.طی دو هفته در آوریل 2022، آوانان متوجه نزدیک به 30000 ایمیل جعلی از این دست شد.

در یک تبادل ایمیل با Lifewire، برایان کیم، معاون، استراتژی اطلاعاتی و مشاوره در ZeroFox، به اشتراک گذاشت که مشاغل به مکانیسم‌های مختلفی از جمله DMARC، چارچوب خط‌مشی فرستنده (SPF) و ایمیل‌های شناسایی شده با کلیدهای دامنه (DKIM) دسترسی دارند. ، که اساساً به سرورهای دریافت ایمیل کمک می کند تا ایمیل های جعلی را رد کنند و حتی فعالیت مخرب را به برند جعل شده گزارش دهند.

وقتی شک دارید، و تقریباً همیشه باید شک داشته باشید، [مردم] همیشه باید از مسیرهای قابل اعتماد استفاده کنند… به جای کلیک کردن روی پیوندها…

"اعتماد برای برندها بسیار بزرگ است. به قدری عظیم که CISOها به طور فزاینده ای وظیفه رهبری یا کمک به تلاش های اعتماد یک برند را بر عهده دارند." Kime به اشتراک گذاشت.

با این حال، جیمز مک‌کویگان، مدافع آگاهی امنیتی در KnowBe4، از طریق ایمیل به Lifewire گفت که این مکانیسم‌ها آنطور که باید به طور گسترده مورد استفاده قرار نمی‌گیرند، و کمپین‌های مخربی مانند آنچه که Avanan گزارش کرده از چنین سهل انگاری بهره می‌برند.آوانان در پست خود به نتفلیکس اشاره کرد که از DMARC استفاده می‌کرد و جعل نشده بود، در حالی که Trello که از DMARC استفاده نمی‌کرد.

وقتی در شک هستید

Clements اضافه کرد که در حالی که تحقیقات Avanan نشان می دهد که مهاجمان از سرویس رله Google SMTP سوء استفاده کرده اند، حملات مشابه شامل به خطر انداختن سیستم های ایمیل اولیه قربانی و سپس استفاده از آن برای حملات فیشینگ بیشتر در کل لیست مخاطبین آنها است.

به همین دلیل است که او به افرادی که به دنبال در امان ماندن در برابر حملات فیشینگ هستند پیشنهاد کرد باید از چندین استراتژی دفاعی استفاده کنند.

برای شروع، حمله جعل نام دامنه وجود دارد، که در آن مجرمان سایبری از تکنیک‌های مختلفی برای مخفی کردن آدرس ایمیل خود با نام شخصی که هدف ممکن است بشناسد، مانند یکی از اعضای خانواده یا مافوق در محل کار، استفاده می‌کنند و انتظار دارند که آنها نروند. McQuiggan به اشتراک گذاشته شده است تا اطمینان حاصل کنند که ایمیل از آدرس ایمیل مبدل می آید.

"افراد نباید کورکورانه نام را در قسمت "از" بپذیرند، " مک کویگان هشدار داد، و افزود که حداقل باید پشت نام نمایش داده شده و آدرس ایمیل را تأیید کنند.او پیشنهاد کرد: "اگر آنها مطمئن نیستند، همیشه می توانند از طریق یک روش ثانویه مانند پیام کوتاه یا تماس تلفنی با فرستنده ارتباط برقرار کنند تا تأیید کنند که فرستنده قصد ارسال ایمیل را دارد."

با این حال، در حمله رله SMTP که آوانان توضیح داده است، اعتماد به ایمیل با نگاه کردن به آدرس ایمیل فرستنده به تنهایی کافی نیست زیرا به نظر می رسد پیام از یک آدرس قانونی آمده است.

"خوشبختانه، این تنها چیزی است که این حمله را از ایمیل های فیشینگ معمولی متمایز می کند." ایمیل های جعلی همچنان دارای نشانه های فیشینگ هستند، چیزی که مردم باید به دنبال آن باشند.

برای مثال، کلمنتز گفت که این پیام ممکن است حاوی یک درخواست غیرعادی باشد، به خصوص اگر به عنوان یک موضوع فوری منتقل شود. همچنین دارای چندین اشتباه تایپی و سایر اشتباهات گرامری است. پرچم قرمز دیگر پیوندهایی در ایمیل است که به وب سایت معمول سازمان فرستنده نمی رود.

"وقتی شک دارید، و تقریباً همیشه باید شک داشته باشید، [افراد] باید همیشه از مسیرهای قابل اعتمادی مانند رفتن مستقیم به وب سایت شرکت یا تماس با شماره پشتیبانی فهرست شده در آنجا برای تأیید استفاده کنند، به جای کلیک کردن روی پیوندها یا کریس توصیه کرد که با شماره تلفن یا ایمیل های ذکر شده در پیام مشکوک تماس بگیرید.

توصیه شده: