לאחרונה מתרחשת מתקפת דיוג ממוקד נגד גורמים העוסקים בסנקציות מול איראן
מאת:
מערכת Telecom News, 18.12.18, 14:01
הקמפיין מתמודד גם עם משתמשים העושים שימוש בהזדהות חזקה - 2 step verification. נפגעים במיוחד פוליטיקאים ועיתונאים. איך זה עובד? מה מומלץ לעשות?
מערך הסייבר הלאומי
מדווח, שלאחרונה דווח על קמפיין דיוג ממוקד נגד גורמים העוסקים בסנקציות הצבאיות והכלכליות נגד איראן, כמו גם כנגד פוליטיקאים, אנשי ארגוני זכויות אדם ועיתונאים ברחבי העולם.
הקמפיין התמודד גם עם משתמשים העושים שימוש בהזדהות חזקה - 2
step verification. ככל הנראה התוקפים נהנים מתמיכה מדינתית.
התוקפים שלחו את הודעות הדיוג מחשבונות דוא"ל או רשתות חברתיות, חלקם מחשבונות לא-מוכרים וחלקם מחשבונות של דמויות מוכרות, שנפרצו על ידם.
נראה, שהתוקפים ביצעו מחקר מקדים לגבי מטרותיהם ותחומי העניין שלהם. הותקפו בעיקר חשבונות דוא"ל ב-
Gmail ו-
Yahoo.
סוג ההודעות העיקרי, שנשלח, נחזה להודעה משירות הדוא"ל של המשתמש, ובו התרעה על ניסיון לשימוש לא מורשה בחשבון המשתמש. בחירה בקישור ל- "אבטחת החשבון" הובילה לדף בשליטת התוקפים.
חלק מהדפים בשימוש התוקפים עשו שימוש בדומיין
sites.google.com, באופן שהקל עליהם להתחזות לשירות לגיטימי של גוגל.
נעשה שימוש בתמונות במקום טקסט ע"מ להתגבר על מנגנוני הגנה המבוססים על ניתוח טקסט הדוא"ל.
הושתל לינק סמוי בהודעות, באופן שאפשר קבלת חיווי מידי עם פתיחת ההודעה ע"י המותקף.
התוקפים בצעו תקיפת
MITM (Man in the Middle) נגד משתמשים העושים שימוש בהזדהות חזקה המבוססת על
SMS או תוכנת אימות. כך, שגם נתוני הזיהוי החד-פעמיים של המשתמש עברו דרכם והיו בשליטתם.
דרכי התמודדות:
מומלץ לחזור ולהדגיש למשתמשים, שיש להפעיל שיקול דעת בנוגע לפתיחת צרופות או הפעלת קישורים, שהגיעו משולחים לא מוכרים או שהגיעו באופן בלתי צפוי משולחים מוכרים.
במקרה של קבלת הודעות הנראות כהתרעות משירותים בשימוש המשתמש, מומלץ לא להשתמש בלינק המצורף להודעות אלא להשתמש במסכי ניהול החשבון בשירות הרלוונטי לבירור סיבת ההתרעה.
עבור משתמשים הזקוקים לרמת האבטחה הגבוהה ביותר של חשבון הדוא"ל שלהם, מומלץ לשקול שימוש במפתחות אבטחה פיזיים (
Security Keys) עבור הזדהות, במקום הזדהות דו-שלבית באמצעות
SMS או תוכנת אימות.
פרטים נוספים ותמונות להמחשה -
כאן.