Peste 500 de campanii care au utilizat deturnarea de conversaţii pe e-mail, asociate cu 16 familii diferite de malware, folosind doar ingineria socială, au fost observate în 2021, relevă datele incluse în raportul Proofpoint 2022 Social Engineering, publicat marţi.
Potrivit specialiştilor, ingineria socială este componenta preeminentă a majorităţii covârşitoare a atacurilor cibernetice din prezent.
"Indiferent dacă obiectivul unui infractor cibernetic este de a comite în mod direct o fraudă, de a colecta acreditări sau de a instala programe malware, la un moment dat o fiinţă umană trebuie să fie manipulată prin deturnare mentală pentru a întreprinde o acţiune în numele actorilor. În 2021, Proofpoint a observat peste 500 de campanii care utilizează deturnarea de conversaţii pe e-mail, asociate cu 16 familii diferite de malware. Principalele surse de ameninţare, inclusiv TA571, TA577, TA575 şi TA542, utilizează în mod regulat thread hijacking în campanii. În majoritatea cazurilor observate, în special în cazul surselor de ameninţare care distribuie Qbot, Emotet, IcedID şi Ursnif, mecanismul de deturnare a firelor este automatizat, conversaţiile de e-mail sunt furate de pe gazdele infectate, iar răspunsurile la mesaje sunt trimise automat de atacator", se menţionează în raport.
Thread hijacking, sau deturnarea conversaţiilor, este o tehnică prin care infractorii răspund la conversaţiile de e-mail benigne folosind un ataşament maliţios, un URL sau o cerere de a efectua o acţiune în numele sursei de ameninţare. Practic, un infractor care utilizează această metodă profită de încrederea persoanei în conversaţia de e-mail existentă.
"Pentru a deturna cu succes o conversaţie existentă, infractorii trebuie să obţină acces la căsuţele de e-mail ale utilizatorilor legitimi. Acesta poate fi obţinut în diverse moduri, inclusiv prin phishing, atacuri malware, liste de referinţe disponibile pe forumurile de hacking sau tehnici de spargere a parolelor. Infractorii pot, de asemenea, să deturneze servere de e-mail sau căsuţe poştale întregi şi să trimită automat răspunsuri din botnet-uri controlate. Un alt exemplu de atacuri de inginerie socială sunt ameninţările de tip Lure şi Task Business Email Compromise (BEC), care încep de obicei cu o conversaţie benignă sau pun o întrebare pentru a determina destinatarul să se implice în e-mail. E-mailurile de tip "Lure/task" sunt, de obicei, o temă de trecere - dacă victima răspunde, aceasta poate fi condusă către un alt tip de ameninţare, cum ar fi o fraudă cu carduri cadou, salarii sau facturi. Proofpoint identifică şi blochează în mod automat aproximativ 80.000 de e-mailuri cu tematică de sarcină în fiecare lună", arată documentul.
Proofpoint, Inc. este o companie lider în securitate cibernetică şi conformare, care ajută companiile din întreaga lume să oprească ameninţările cibernetice, să-şi protejeze datele şi să-şi facă utilizatorii mai rezistenţi împotriva atacurilor cibernetice. (sursa Agerpres)