A jelszóhelyreállítás révén törnek be a levelezésünkbe

forrás: Prím Online, 2015. július 23. 09:18

A Symantec szakemberei nemrégiben felfigyeltek arra, hogy az egyik igen kártékony adathalász-átverés eseteinek száma komoly növekedést mutat. A módszer lényege, hogy a támadók a levelező rendszerek jelszóhelyreállítási funkcióját használják fel az áldozatok e-mail fiókjához való hozzáféréshez. 

A leghatékonyabb átverések általában nagyon egyszerűek – gondoljunk csak arra az esetre, amikor valaki rendőrnek adja ki magát, és felszólítja az áldozatot, hogy adja át autója kulcsát, amit sokan meg is tesznek, hiszen azt gondolják, hivatalos személlyel állnak szemben. A Symantec által bemutatni kívánt csalás két okból sikeres: a becsapás egyszerű, a felhasználók döntő többsége pedig megbízik a hivatalosnak látszó dolgokban. Ez a két tulajdonság a kiberbűnözés világában is jól működik, és erre az alábbi eset is jó példával szolgál.

 

A Symantec szakértői nemrégiben megfigyelték, hogy jelentősen emelkedik az egyik adathalász-átverés eseteinek száma, amelynek célja az áldozatok e-mail fiókjai fölötti kontroll megszerzése. A pszichológiai manipulációs (social engineering) támadások nagy részét a Gmail, Hotmail és a Yahoo Mail felhasználóinál észlelték.

 

A támadás kivitelezéséhez a bűnözőknek tudniuk kell az áldozatok e-mail címét és mobiltelefonszámát – ezek megszerzése egy ilyen csoportnak nem jelent komoly feladatot. A támadók a levelezőszolgáltatások jelszóhelyreállítási funkcióját használják fel, amely  segít a felhasználóknak, hogy elfelejtett jelszó esetén is hozzáférjenek fiókjaikhoz (leginkább azt a típust, amely a mobiltelefonra küld azonosító kódot). Egy Gmail-felhasználónál például az alábbi módszerrel lehet megszerezni a belépési adatokat, amely a Symantec által készített rövid videóban is megtekinthető:

                                                                                                                                     

 

 

A Symantec szakemberei néhány esetben további párbeszédet is észleltek a támadó és az áldozat között, ha esetleg az azonosító kód nem működik: „Továbbra is illetéktelen belépési kísérletet észleltünk fiókjában. A Google újra elküldte önnek az azonosító kódot, kérjük, fiókjának biztonsága érdekében válaszoljon üzenetünkre.”

 

A támadó a belépés után többek között egy másodlagos e-mail fiókot is létre tud hozni, amelyre a feltört postaláda automatikusan elküld minden üzenetet. Mindezek után a hacker elküldi az ideiglenes jelszót az áldozatnak is, aki nem tudja, hogy a leveleit illetékteleneknek továbbítja a rendszer: „Köszönjük, hogy elküldte Google fiókjának azonosító kódját. Az ön ideiglenes jelszava [IDEIGLENES JELSZÓ].” Ez a lépés még hihetőbbé teszi az adathalásztámadást, mivel a felhasználó azt gondolja, hogy hivatalos üzeneteket kapott és fiókja biztonságban van.

 

A Symantec szakembereinek megfigyelései szerint a kiberbűnözők általában nem pénzügyi visszaélésekhez (például bankkártyaadatok ellopásához) használják ezt az átverést, és nem tömegesen támadják a felhasználókat, hanem pontosan kiválasztott áldozatokat választanak. Ez a módszer nagyban hasonlít azokra az átverésekre, amelyeket az APT-csoportok (advanced persistent threat, célzott támadás) használtak korábban. Az átverés sokkal hatékonyabb és olcsóbb, mint egy megtévesztő domain regisztrálása és egy weboldal létrehozása, mivel ebben az esetben csak egy SMS árába kerül a fiókadatok megszerzése.

 

A probléma kezelése

 

A felhasználóknak gyanúsnak kell tekinteniük minden olyan üzenetet, amely azonosító kódot kér, különösen akkor, ha ők maguk nem kezdeményezték ennek elküldését. Ha bizonytalanok vagyunk egy kéretlen üzenettel kapcsolatban, akkor nézzük meg a szolgáltató oldalát, hogy megbizonyosodjunk az üzenet valódiságáról. A hivatalos üzenetek csak a kódot tartalmazzák, sosem kérik, hogy válaszoljunk valamilyen módon ezekre.