Czym jest zestaw phishingowy?

Najprościej mówiąc, jest to zbiór różnych narzędzi dzięki którym osoby bez zaawansowanej wiedzy technologicznej, są w stanie przeprowadzić skuteczne ataki phishingowe na dużą skalę. Ich tworzeniem zajmują się profesjonalni phisherzy. Takie zestawy można znaleźć w internecie – pobranie ich wiąże się oczywiście z dostosowaną do stopnia zaawansowania zestawu opłatą.

Microsoft ostrzega

Microsoft zwraca uwagę na rosnącą popularność zestawów phishingowe typu adversary-in-the-middle ( AiTM ). Charakteryzuje je przede wszystkim możliwość organizowania ataków na bardzo dużą skal, oraz fakt że przeprowadzane za ich pomocą ataki omijają mechanizmy weryfikacji dwuetapowej.

Na czym polega sekret adversary-in-the-middle? Atak phishingowy AiTM zwykle polega na próbie kradzieży plików cookie poprzez wdrożenie serwera proxy między użytkownikiem a witryną. W ostatnim czasie na celowniku firmy Microsoft znajduje się niejaki DEV-1101, jest to zespół stojący za przynajmniej kilkoma podobnymi narzędziami. Ostatnie doniesienia mówią o zwiększonej działalności grupy, a tym samym wyższym poziomem zagrożenia atakami tego typu.

Zestaw open source od DEV-1101 zawiera funkcje, które umożliwiają konfigurowanie phishingowych stron docelowych naśladujących głównie Microsoft Office i Outlook, co powinno być powodem do wzmożonej czujności wśród użytkowników obydwu rozwiązań.

W jaki sposób skutecznie się chronić?

Atak przeprowadzony wspomnianym powyżej zestawem phishingowym, przebiega zazwyczaj według tego samego scenariusza. Ofiara ataku otrzymuje wiadomość e-mail, zawierającą link do dokumentu PDF. Po jego kliknięciu, zostajemy przeniesieni do strony łudząco przypominającej stronę logowania Microsoft 365. Od tego momentu pozostał już tylko jeden krok, aby cyberprzestępcy mogli ogłosić swój sukces – wpisanie przez nas danych logowania. Niestety, nawet ustawienie mechanizmów dwuskładnikowego uwierzytelniania opartych na standardzie TOTP – czyli aplikacji mobilnej generującej kody potwierdzające logowania co 30 sekund. Jedyną skuteczną metodą zabezpieczenia przed tym rodzajem phishingu jest korzystanie z kluczy zabezpieczających. Zapoznaj się z ofertą kluczy zabezpieczających Yubikey!