Phishing-ul este o tactică de criminalitate cibernetică foarte populară folosită de actorii amenințărilor din întreaga lume. De-a lungul anilor, phishingul s-a diversificat într-o gamă de tipuri diferite, inclusiv phishingul prin consimțământ. Dar cum funcționează exact phishingul de consimțământ și este o amenințare pentru tine?
Ce este Consent Phishing?
Phishingul cu consimțământ este o tactică de phishing care necesită un anumit nivel de autentificare pentru a avea succes. Aceste atacuri implică utilizarea de aplicații rău intenționate pentru a avea succes, aplicațiile OAuth fiind o alegere deosebit de populară. Să parcurgem un exemplu de phishing prin consimțământ cu o aplicație OAuth dăunătoare pentru a înțelege cum funcționează procesul.
Așa cum se întâmplă adesea cu phishingul în general, atacurile de phishing cu consimțământ încep cu un e-mail, în care atacatorul pretinde a fi o entitate oficială. Deoarece phishingul prin consimțământ este folosit pentru a accesa conturi de stocare în cloud
, vom folosi Google Workspace ca exemplu. Rețineți că conturile la care au fost deja autentificate sunt vizate de phishing-ul de consimțământ.Să presupunem că un atacator trimite un e-mail unei ținte care pretinde că este angajat Google. În acest e-mail, atacatorul va spune țintei că trebuie să se conecteze la contul Google Workspace pentru a îndeplini o anumită funcție. De exemplu, țintei i se poate spune că trebuie să se conecteze pentru a-și verifica identitatea.
Atacatorul va furniza un link în e-mailul său, despre care susțin că duce la pagina de conectare Google Workspace. Dacă ținta rămâne neconștientă de înșelătorie, atunci ei pot face clic pe link.
Acesta este punctul în care phishingul prin consimțământ diferă de phishing-ul tipic pentru acreditări. În următorul pas al atacului, actorul amenințării va folosi o aplicație rău intenționată găzduită de un furnizor legitim pentru a accesa datele victimei. Când victima face clic pe linkul rău intenționat, va fi direcționată către o pagină de permisiuni, unde i se va cere să acorde furnizorului un anumit acces.
Deoarece victima crede că are de-a face cu o pagină legitimă, este probabil să acorde aceste permisiuni. Cu toate acestea, în acest moment, atacatorului i s-a acordat acces la contul Google Workspace al victimei.
Dar de ce ar dori un atacator acces la contul de stocare în cloud al cuiva?
Efectele phishing-ului prin consimțământ
În jocul crimei cibernetice, datele pot fi neprețuite. Există diferite tipuri de informații pe care un atacator le poate folosi în beneficiul său, cum ar fi informațiile de plată. Dar este puțin probabil ca un cont cloud să conțină astfel de date. Deci, ce rost are phishingul prin consimțământ?
Mulți atacatori tind să vizeze conturile de stocare în cloud organizaționale pentru a accesa datele companiei. Astfel de date pot fi utile în mai multe moduri.
În primul rând, atacatorul poate fi capabil vinde datele organizaționale pe o piață dark web. Astfel de colțuri ilicite ale internetului sunt extrem de populare în rândul infractorilor cibernetici, deoarece se pot obține profituri uriașe prin vânzarea de date. De asemenea, criminalii cibernetici pot fura datele companiei și pot cere o răscumpărare pentru returnarea acestora, ceea ce se poate dovedi a fi mai profitabil decât simpla vânzare a acestor date pe dark web. Adică dacă nu o fac și ei...
Cum să preveniți phishingul prin consimțământ
Phishingul prin consimțământ este adesea folosit împotriva organizațiilor, mai degrabă decât a persoanelor (de aceea, Google Workplace este un bun exemplu; este ideal pentru companii). Prin urmare, este important ca liderii companiei să-și educe personalul cu privire la modul în care funcționează phishingul prin consimțământ. Mulți oameni nu sunt complet familiarizați cu phishingul și cu semnalele roșii la care ar trebui să se uite, așa că le arătați angajaților cum să identifice un posibil e-mail de înșelătorie poate fi de neprețuit pentru securitatea companiei.
În plus, ar putea merita să aveți o listă de aplicații preautorizate pe care un anumit angajat le poate accesa pe dispozitivele sale de lucru. Acest lucru poate elimina șansa ca orice membru al personalului să acorde fără să știe permisiuni unei aplicații rău intenționate.
Utilizarea altor măsuri de securitate poate fi, de asemenea, benefică, cum ar fi filtrele anti-spam și Autentificare în doi factori (2FA).
Protejați-vă datele știind ce să căutați
Phishingul prin consimțământ și phishingul în general pot avea consecințe devastatoare. Acest tip de atac cibernetic este îngrijorător de eficient la escrocherea victimelor. Cu toate acestea, există modalități de a prelua phishing-ul prin consimțământ și de a o opri. Prin educație și vigilență, vă puteți proteja datele în mod eficient, ținându-le departe de mâinile actorilor rău intenționați.