Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Zagrożenia w poczcie elektronicznej, na które warto zwrócić uwagę w 2022 r.

Zagrożenia w poczcie elektronicznej, na które warto zwrócić uwagę w 2022 r.

Zagrożenia w poczcie elektronicznej, na które warto zwrócić uwagę w 2022 r.

Czas czytania: 6 min

Twoja organizacja bez wątpienia zna liczne zagrożenia związane z pocztą elektroniczną, które w ciągu ostatniej dekady stały się celem dla specjalistów IT. Prawdopodobnie przyzwyczaiłeś się również do solidnego zrozumienia tego typu zagrożeń.

Jednak krajobraz zagrożeń stale się zmienia. Twoja organizacja prawdopodobnie albo widziała niewielu, albo powtarzających się przestępców w kontekście swoich systemów.

Ten post posłuży jako spojrzenie na niektóre z najnowszych zagrożeń związanych z pocztą elektroniczną, na które należy zwrócić uwagę w 2022 roku.

1. Ransomware

Ransomware może być często wdrażane za pośrednictwem poczty elektronicznej, co czyni je jednym z potencjalnych zagrożeń związanych z pocztą elektroniczną. Ransomware polega na blokowaniu dostępu do systemu komputerowego ofiary poprzez szyfrowanie jej danych i żądanie zapłaty w zamian za klucz deszyfrujący. Jeśli nie zapłacisz okupu w ciągu godzin wyznaczonych przez atakującego, nie będziesz mógł odzyskać żadnych plików, które były w systemie, zanim nastąpił atak. Większość ransomware szyfruje pliki z rozszerzeniem .exe, chociaż inne typy ransomware mogą również być ukierunkowane na określone typy plików.

a. Ransomware-as-a-Service

Ransomware jako usługa (RaaS) to ruch wśród cyberprzestępców polegający na sprzedaży oprogramowania ransomware i innych złośliwych narzędzi, takich jak trojany bankowe, w chmurze.

RaaS pozwala cyberprzestępcom sprzedawać swoje złośliwe narzędzia jako usługę, co oznacza, że mogą one być używane przez każdego, kto je zakupi. Oznacza to, że dana osoba może je kupić i wykorzystać przeciwko firmom lub osobom bez ich wiedzy.

Najczęstsze typy ransomware to programy typu lock screen, które żądają zapłaty w zamian za odblokowanie plików ofiary. Programy te mogą być aktywowane przez zwykłe kliknięcie linku lub otwarcie załącznika do wiadomości e-mail.

b. Crypto-Ransomware lub szyfratory

Są to zaszyfrowane pliki, które muszą być odszyfrowane za pomocą klucza deszyfrującego. Jeśli odbiorca nie posiada klucza deszyfrującego, nie będzie mógł uzyskać dostępu do tych plików.

c. Scareware

Scareware to rodzaj ransomware, który próbuje przestraszyć użytkownika, aby zapłacił, wyświetlając fałszywe ostrzeżenie lub twierdząc, że komputer został zainfekowany złośliwym oprogramowaniem.

d. Szafki

Blokady to rodzaj złośliwego oprogramowania, które blokuje pliki użytkownika, dopóki nie zapłaci on pieniędzy za ich odblokowanie.

e. Doxware i/lub Leakware

Są to dwa podobne typy ransomware, które nie szyfrują plików, ale zamiast tego wyświetlają je na ekranie jako pewnego rodzaju ostrzeżenie lub powiadomienie, często z dołączonym żądaniem okupu.

2. Phishing

Phishing, jedno z najczęstszych zagrożeń związanych z pocztą elektroniczną, to forma oszustwa internetowego wykorzystująca pocztę elektroniczną do nakłaniania ludzi do podawania swoich danych osobowych. Polega na wysyłaniu fałszywych wiadomości e-mail, które wydają się pochodzić od legalnych firm, banków, a nawet agencji rządowych. Te oszukańcze e-maile instruują ofiarę, aby kliknęła na link lub pobrała załącznik, aby zobaczyć informacje o swoim koncie i dokonać płatności. Jeśli ofiara to zrobi, może przypadkowo podać cenne informacje osobiste, takie jak hasła lub numery ubezpieczenia społecznego.

a. Oszustwa związane z pandemią

Oszustwa te mogą być w jakiś sposób związane z pandemią i próbują wykorzystać strach i niepokój, oferując darmowe produkty lub usługi w zamian za kliknięcie na złośliwy link.

b. Podszywanie się pod markę

Ten rodzaj oszustwa phishingowego imituje marki i organizacje, aby oszukać Cię, że są one legalne. Wiadomości e-mail mogą zawierać prośbę o podanie danych osobowych, takich jak numer karty kredytowej lub informacje o koncie bankowym, albo prośbę o kliknięcie łączy w celu otwarcia załączników zawierających złośliwe pliki.

c. E-maile phishingowe o tematyce pocztowej

Wiadomość phishingowa wysyłana przez cyberprzestępców, którzy atakują firmy korzystające z placówek pocztowych do wysyłania produktów. E-maile te będą próbowały sprawić, że użytkownik pomyśli, że pochodzą od UPS lub FedEx, aby uzyskać dostęp do jego adresu domowego. E-mail zawiera informację, że wystąpił problem z zamówieniem wysyłkowym pochodzącym z firmy i prosi pracowników o otwarcie załącznika lub skorzystanie z łącza w celu jego usunięcia.

d. E-maile o "pilnym" wydźwięku lub obiecujące nagrodę

Tego rodzaju wiadomości e-mail są wysyłane do Ciebie w sposób, który wygląda na pochodzący z Twojego banku, firmy obsługującej karty kredytowe lub innej ważnej organizacji. Mogą one zawierać coś w rodzaju "Wykryliśmy podejrzaną aktywność na Twoim koncie i musimy zweryfikować, czy autoryzowałeś tę transakcję." Te e-maile mogą być szczególnie niebezpieczne, ponieważ wydają się pochodzić z legalnego źródła i mogą być wykorzystywane jako przykrywka dla prób oszustwa.

e. E-maile z motywem faktury

Wiadomości e-mail, które naśladują szablony faktur i zawierają linki do stron internetowych mających na celu kradzież haseł i innych danych osobowych od odbiorcy, nazywane są oszustwami phishingowymi związanymi z fakturami.

3. Ataki typu BEC (Business Email Compromise)

Kompromitacja biznesowej poczty elektronicznej (BEC) to rodzaj ataku phishingowego, w którym napastnik kontaktuje się z firmowym adresem e-mail w celu uzyskania poufnych informacji.

BEC wykorzystuje atak podszywający się pod pracowników w celu nakłonienia ich do przekazania poufnych danych, takich jak nazwy użytkownika i hasła, podając się za dyrektora generalnego firmy lub innego członka zarządu. Osoba atakująca może również użyć innych metod w celu uzyskania informacji, takich jak włamanie na serwer komercyjny lub przechwycenie komunikacji.

a. Oszustwo prezesa zarządu

Oszustwo CEO to sytuacja, w której atakujący podszywa się pod prezesa zarządu lub innego członka wyższego szczebla organizacji, aby uzyskać dostęp do poufnych informacji z firmowego systemu poczty elektronicznej.

b. Uszkodzenie konta

Narażenie konta ma miejsce, gdy napastnicy uzyskują dostęp do konta pracownika bez jego wiedzy za pomocą takich metod jak wiadomości phishingowe lub złośliwe oprogramowanie na komputerze pracownika.

c. Kradzież danych

Kradzież danych to sytuacja, w której napastnicy przejmują poufne informacje z sieci firmowej, nie mając do nich fizycznego dostępu. Dane mogą obejmować zapisy finansowe, listy klientów, a nawet informacje osobiste, takie jak nazwiska i adresy.

d. Podszywanie się pod adwokata

Dzieje się tak, gdy przestępca podszywa się pod adwokata i wysyła oszukańczy e-mail, który wydaje się pochodzić od adwokata ofiary.

4. Inżynieria społeczna

Inżynieria społeczna to bardzo skuteczna taktyka stosowana w zagrożeniach e-mailowych w celu wyłudzenia pieniędzy od ofiar. Definiuje się ją jako działanie polegające na zdobyciu zaufania osoby poprzez wykorzystanie jej emocji i/lub osobowości. Jest ona również znana jako ataki typu "honey-pot".

Ataki te są przeprowadzane przez hakerów, którzy wykorzystują kombinację socjotechniki i fałszywych wiadomości e-mail, aby oszukać swoje cele, klikając złośliwe linki lub otwierając załączniki, które infekują ich maszyny wirusami lub innym złośliwym oprogramowaniem. Najczęstszym przykładem tego rodzaju ataku jest spear-phishing, który wykorzystuje fałszywy, ale przekonujący adres e-mail, aby sprawić wrażenie, że pochodzi on z zaufanego źródła.

Przedsiębiorstwa powinny być świadome tych ataków i sposobu ich działania, ponieważ mogą one zostać wykorzystane do kradzieży poufnych informacji lub spowodowania szkód w infrastrukturze firmy.

a. Przynęta

Przynęta to proces wysyłania e-maili z ukrytymi wiadomościami, aby zwabić użytkownika do kliknięcia w nie. Wiadomość może być linkiem lub rzeczywistą treścią, która oszukuje odbiorcę, aby ją otworzył i ostatecznie ujawnił informacje o sobie.

b. Scareware

Scareware przypomina przynętę, ponieważ zmusza użytkownika do kliknięcia odsyłacza w wiadomości e-mail, sprawiając, że myśli on, że z jego komputerem lub urządzeniem jest coś nie tak. Robi to poprzez wysyłanie fałszywych ostrzeżeń o wirusach lub złośliwym oprogramowaniu na komputerze lub urządzeniu, których nie ma - ale jeśli użytkownik kliknie na nie, pobierze złośliwe oprogramowanie na swoje urządzenie.

c. Pretexting

Ma to miejsce wtedy, gdy atakujący wysyła wiadomość e-mail udając, że pochodzi od kogoś innego, aby oszukać odbiorcę do ujawnienia osobistych lub poufnych informacji.

d. Fałszywki głębokie

Deepfakes to filmy, które powstają przy użyciu oprogramowania AI, które generuje realistyczne filmy z ludźmi. Mogą być wykorzystywane do szantażu, wpływów politycznych i innych rodzajów manipulacji.

5. Ataki oparte na exploitach

Ataki oparte na exploitach to zagrożenia e-mail, które mogą być skonfigurowane do wykonywania zadań takich jak pobieranie złośliwego oprogramowania, wysyłanie spamu lub kradzież danych uwierzytelniających. Ataki te są często wykorzystywane przez hakerów w celu uzyskania dostępu do komputera lub sieci danego celu.

Explit to fragment kodu, który prowadzi atakującego przez proces uzyskiwania dostępu do konta lub sieci. Aby przeprowadzić atak e-mail oparty na exploicie, atakujący musi znaleźć niezałataną lukę w oprogramowaniu w systemie docelowym. Można to zrobić, szukając łatek bezpieczeństwa, które zostały wydane, ale nie zostały zainstalowane na systemie docelowym.

Po znalezieniu exploita, uruchamia on robaka lub wirusa, który infekuje wszystkie podłączone do niego komputery. Robak następnie rozprzestrzenia się przez te komputery, wysyłając kopie siebie z powrotem przez sieci e-mail, aż dotrze do każdego komputera z nimi połączonego.

a. Exploity dnia zerowego

Exploity zero-day to ataki, które zostały odkryte i wykorzystane zanim luka została załatana. Napastnik wykorzystuje tę lukę, aby uzyskać dostęp do komputera celu bez wiedzy użytkownika.

b. Zestawy exploitów dla przeglądarek

Browser Exploit Kits to kawałki oprogramowania, które wykorzystują luki w przeglądarce poprzez użycie złośliwych reklam, aby przekonać użytkownika do pobrania pliku zawierającego złośliwe oprogramowanie. Pliki te mogą być dystrybuowane za pośrednictwem poczty elektronicznej lub w inny sposób.

c. Exploitowanie formatów plików

Exploity formatu pliku działają poprzez wykorzystanie formatów plików używanych przez aplikacje takie jak Microsoft Word, Excel i PowerPoint. Exploity te mogą pozwolić hakerom na modyfikację plików, co może umożliwić im dostęp do wrażliwych informacji lub nawet przejęcie kontroli nad samą aplikacją.

d. Człowiek w środku (MITM)

Ataki typu Man in the Middle (MITM) to zagrożenia związane z pocztą elektroniczną, które występują, gdy ktoś przechwytuje i zmienia komunikację między dwoma komputerami, zanim dotrze ona do zamierzonego celu. Ten rodzaj ataku może być przeprowadzony przez hakera, który uzyskał dostęp do prywatnej sieci komputerowej lub przez jednostkę rządową, która monitoruje komunikację ze względów bezpieczeństwa narodowego, takich jak szpiegostwo lub terroryzm.

Ataki Email MITM mogą być kontrolowane za pomocą MTA-STS, rewolucyjnego protokołu uwierzytelniania, który pomaga zabezpieczyć komunikację z serwerem SMTP.

Bądź na czele zaawansowanych zagrożeń e-mailowych w 2022 roku dzięki PowerDMARC

Usługa bezpieczeństwa poczty elektronicznej oparta na DMARC firmy PowerDMARC zapewnia ochronę od A do Z przed zaawansowanymi zagrożeniami związanymi z pocztą elektroniczną. Działa poprzez identyfikację podejrzanego ruchu e-mail, zapobieganie jego przedostawaniu się do sieci i identyfikację źródła ataku.

Nasza DMARC wykrywa złośliwe wiadomości e-mail w miejscu ich pochodzenia - zanim jeszcze dotrą do Twojej skrzynki odbiorczej - i blokuje je, zanim jeszcze przejdą przez Twoje filtry.

Nasze rozwiązania w zakresie bezpieczeństwa poczty elektronicznej tworzymy w oparciu o najnowsze osiągnięcia technologiczne, aby zapewnić najwyższy możliwy poziom ochrony. DMARC trial.

Wyjdź z wersji mobilnej