Takhle snadno vás útočníci dostanou: Chytrý e-mailový podvod zneužívá Dropbox

E-mailových hrozeb stále přibývá. Podle společnosti Check Point, předního světového poskytovatele kyberbezpečnostních řešení, je drtivá většina kyberhrozeb doručena e-mailem.

Oblíbenou phishingovou technikou je napodobování známých značek, aby si uživatel myslel, že kliká na e-mail od důvěryhodné společnosti. Útočníci začínají ale ve větší míře využívat novou techniku Business Email Compromise 3.0, která spoléhá na legitimní služby.

Obrázek: Takhle snadno vás útočníci dostanou: Chytrý e-mailový podvod zneužívá Dropbox

Podvodníci jsou stále kreativnější. Jejich cílem jsou často firmy. Zdroj: Freepik

Jak probíhají hrozby Business Email Compromise 3.0?

Hackeři si založí bezplatný účet například na Dropboxu a odešlou oběti odkaz na soubor přímo z této služby.

Obrázek: Takhle snadno vás útočníci dostanou: Chytrý e-mailový podvod zneužívá Dropbox

Foto: Se souhlasem Check Point

Nejdříve nasdílí přes Dropbox třeba PDF vydávající se za životopis, protože takovou zprávu zejména HR oddělení většinou automaticky rozklikne. Aby uživatel soubor viděl, musí si ho přidat do svého Dropboxu. Odkaz pochází skutečně z Dropboxu, což znamená, že na komunikaci není nic škodlivého. Ale jak hackeři zneužívají legitimní službu, je jiný příběh.

Obrázek: Takhle snadno vás útočníci dostanou: Chytrý e-mailový podvod zneužívá Dropbox

Foto: Se souhlasem Check Point

Po otevření dokumentu se oběti zobrazí nebezpečná stránka hostovaná v Dropboxu. Pro zobrazení obsahu dokumentu jsou uživatelé vyzváni zadat svůj e-mailový účet a heslo. Pokud tak učiní, hackeři získají jejich e-mailovou adresu a heslo.

Po zadání přihlašovacích údajů mohou být uživatelé přesměrováni na další podvodnou stránku, napodobeninu OneDrivu, s nebezpečným souborem ke stažení. Hackeři tedy pomocí legitimní služby vytvořili dvě hrozby: Získají vaše přihlašovací údaje a poté vás přesměrují na podvodnou stránku.

Obrázek: Takhle snadno vás útočníci dostanou: Chytrý e-mailový podvod zneužívá Dropbox

Foto: Se souhlasem Check Point

Útoky typu Business Email Compromise nejsou ničím neobvyklým. Mají řadu variant, ale často se zprávy maskují jako informace od výkonného ředitele nebo partnerské společnosti, aby „donutily“ uživatele udělat něco, co nechce, například proplatit fakturu na účet hackerů.

Útočníci jsou při podvodech kreativní

Vidíme nárůst útoků BEC 3.0, kdy jsou legitimní služby využívány k přímému rozesílání phishingového obsahu. Využití legitimních služeb k šíření škodlivého obsahu je spolehlivý způsob, jak se dostat do e-mailových schránek uživatelů. Většina bezpečnostních produktů totiž zkontroluje odesílatele, v tomto případě Dropbox, a pokud je důvěryhodný, zprávu pustí k uživateli. I když je tento útok zahájen prostřednictvím e-mailu, změní se v problém sdílení souborů. Klíčové je tedy skenování škodlivých souborů v Dropboxu a emulace odkazů v dokumentech. Tedy nejen prověřování odkazů v těle e-mailu, ale také uvnitř příloh. Jakýkoli odkaz, na který uživatel může kliknout, by měl být nejdříve prověřen bezpečnostními technologiemi,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Neméně důležité je i vzdělávání. Velkou roli hraje kontext. Když se podíváte na výše uvedený příklad, je potřeba se zamyslet, jak podobné věci obvykle fungují. Jsou životopisy obvykle zasílány prostřednictvím Dropboxu? Pokud ne, může to být důvod, proč oslovit původního odesílatele a prostě vše ověřit. Pokud ano, když se přihlásíte do Dropboxu, musíte se pak znovu přihlásit? Určitě ne. Věnujte vždy pár vteřin tomu, co po vás odesílatel vlastně chce. Můžete si ušetřit obrovské množství problémů,“ dodává Kovalčík.

Zdroj: TZ Check Point

Odebírat
Upozornit na
guest
0 Komentářů
Inline Feedbacks
View all comments
Obrázek: Doogee má s Českem velké plány. Na MWC 2024 představilo skládací FLIP X a chytrý prsten
Doogee má s Českem velké plány. Na MWC 2024 představilo skládací FLIP X a chytrý prsten
Obrázek: GPU vs. CPU: O kolik akcelerace AI na GPU urychlí práci ve Photoshopu? Změřili jsme rozdíl s NVIDIA RTX 4070
GPU vs. CPU: O kolik akcelerace AI na GPU urychlí práci ve Photoshopu? Změřili jsme rozdíl s NVIDIA RTX 4070
Obrázek: 18 karátů, EKG a cena ojetého auta. Huawei na MWC 2024 ukázal své nejlepší hodinky a notebooky
18 karátů, EKG a cena ojetého auta. Huawei na MWC 2024 ukázal své nejlepší hodinky a notebooky
Obrázek: Jak koupit Bitcoin v ČR? Návod na bezpečný nákup kryptoměn v roce 2024
Jak koupit Bitcoin v ČR? Návod na bezpečný nákup kryptoměn v roce 2024
Obrázek: Jak koupit Bitcoin v ČR? Návod na bezpečný nákup kryptoměn v roce 2024
Jak koupit Bitcoin v ČR? Návod na bezpečný nákup kryptoměn v roce 2024
Obrázek: Jak rychle nabijete chytrý telefon? Nabíjení Redmi Note 13 Pro+ je rychlejší než vaše ranní káva
Jak rychle nabijete chytrý telefon? Nabíjení Redmi Note 13 Pro+ je rychlejší než vaše ranní káva
Obrázek: Občanka v mobilu od A do Z: Jak nainstalovat a zprovoznit eDoklady?
Občanka v mobilu od A do Z: Jak nainstalovat a zprovoznit eDoklady?
Obrázek: 5 způsobů, jak zjistit zapomenuté heslo K WiFi. Snadno v PC i na mobilu
5 způsobů, jak zjistit zapomenuté heslo K WiFi. Snadno v PC i na mobilu