Phishing to niezwykle popularna taktyka cyberprzestępczości stosowana przez cyberprzestępców na całym świecie. Z biegiem lat phishing zróżnicował się na szereg różnych typów, w tym phishing zgody. Ale jak dokładnie działa wyłudzanie zgody i czy stanowi dla Ciebie zagrożenie?
Czym jest wyłudzanie zgody?
Wyłudzanie zgody to taktyka phishingu, która wymaga pewnego poziomu uwierzytelnienia, aby odnieść sukces. Ataki te wymagają użycia złośliwych aplikacji, aby odnieść sukces, przy czym aplikacje OAuth są szczególnie popularnym wyborem. Przeanalizujmy przykład wyłudzania zgody za pomocą szkodliwej aplikacji OAuth, aby zrozumieć, jak działa ten proces.
Jak to często ma miejsce w przypadku phishingu, ataki phishingowe polegające na wyrażeniu zgody rozpoczynają się od wiadomości e-mail, w której atakujący podaje się za oficjalną jednostkę. Ponieważ phishing zgody jest używany do uzyskiwania dostępu konta do przechowywania w chmurze, użyjemy Google Workspace jako przykładu. Należy pamiętać, że konta, na które już się zalogowano, są celem phishingu polegającego na uzyskaniu zgody.
Załóżmy, że atakujący wysyła wiadomość e-mail do celu, podając się za pracownika Google. W tym e-mailu atakujący poinformuje cel, że musi zalogować się na swoje konto Google Workspace, aby wykonać jakąś funkcję. Na przykład cel może zostać poinformowany, że musi się zalogować, aby zweryfikować swoją tożsamość.
Atakujący poda w swoim e-mailu link, który, jak twierdzi, prowadzi do strony logowania do Google Workspace. Jeśli cel pozostaje nieświadomy oszustwa, może kliknąć łącze.
Jest to punkt, w którym phishing zgody różni się od typowego phishingu danych uwierzytelniających. W następnym kroku ataku cyberprzestępca użyje złośliwej aplikacji hostowanej przez legalnego dostawcę, aby uzyskać dostęp do danych ofiary. Kiedy ofiara kliknie złośliwy link, zostanie przeniesiona na stronę uprawnień, gdzie zostanie poproszona o przyznanie dostawcy określonego dostępu.
Ponieważ ofiara uważa, że ma do czynienia z legalną stroną, prawdopodobnie udzieli tych uprawnień. Jednak w tym momencie atakujący uzyskał dostęp do konta Google Workspace ofiary.
Ale dlaczego atakujący miałby chcieć uzyskać dostęp do czyjegoś konta w chmurze?
Skutki wyłudzania zgody
W cyberprzestępczości dane mogą być nieocenione. Istnieją różne rodzaje informacji, które osoba atakująca może wykorzystać dla własnej korzyści, na przykład informacje o płatnościach. Jest jednak mało prawdopodobne, aby konto w chmurze zawierało takie dane. Więc jaki jest sens phishingu zgody?
Wielu atakujących ma tendencję do atakowania organizacyjnych kont pamięci masowej w chmurze, aby uzyskać dostęp do danych firmowych. Takie dane mogą być przydatne na wiele sposobów.
Po pierwsze, atakujący może być w stanie sprzedawać dane organizacji na ciemnym rynku internetowym. Takie nielegalne zakątki internetu cieszą się ogromną popularnością wśród cyberprzestępców, ponieważ ze sprzedaży danych można czerpać ogromne zyski. Cyberprzestępcy mogą również wykraść dane firmowe i zażądać okupu za ich zwrot, co może okazać się bardziej opłacalne niż zwykła sprzedaż tych danych w ciemnej sieci. To znaczy, jeśli oni też tego nie robią...
Jak zapobiegać wyłudzaniu zgody
Wyłudzanie zgody jest często wykorzystywane przeciwko organizacjom, a nie osobom fizycznym (dlatego dobrym przykładem jest Google Workplace; jest idealny dla firm). Dlatego ważne jest, aby liderzy firm edukowali swoich pracowników na temat tego, jak działa wyłudzanie zgody. Wiele osób zupełnie nie zna phishingu i sygnałów ostrzegawczych, na które należy zwrócić uwagę, dlatego pokazanie pracownikom, jak zidentyfikować e-mail, który może być oszustwem, może być nieocenione dla bezpieczeństwa firmy.
Dodatkowo warto mieć listę wstępnie autoryzowanych aplikacji, do których dany pracownik może uzyskiwać dostęp na swoich urządzeniach służbowych. Może to wyeliminować ryzyko, że jakikolwiek członek personelu nieświadomie udzieli uprawnień złośliwej aplikacji.
Korzystne może być również zastosowanie innych środków bezpieczeństwa, takich jak filtry antyspamowe i Uwierzytelnianie dwuskładnikowe (2FA).
Chroń swoje dane, wiedząc, czego szukać
Wyłudzanie zgody i ogólnie wyłudzanie informacji może mieć druzgocące konsekwencje. Ten rodzaj cyberataku jest niepokojąco skuteczny w wyłudzaniu ofiar. Istnieją jednak sposoby na wykrycie phishingu zgody i powstrzymanie go. Dzięki edukacji i czujności możesz skutecznie chronić swoje dane, chroniąc je przed złośliwymi podmiotami.