Μια εξαιρετικά εξελιγμένη επίθεση phishing λειτουργεί σιωπηλά εδώ και χρόνια.
Η εταιρεία κυβερνοασφάλειας Infoblox ανακάλυψε μια τεχνική που χρησιμοποιεί εγγραφές DNS για τη δημιουργία ψεύτικων σελίδων σύνδεσης. Αυτές οι σελίδες μπορούν να μιμηθούν με ακρίβεια τις πύλες περισσότερων από 100 γνωστών εμπορικών σημάτων, συμπεριλαμβανομένων των Gmail, Outlook, Yahoo, DHL ή Maersk. Στόχος είναι η κλοπή των κωδικών πρόσβασης και η παραβίαση των λογαριασμών.
Αυτή η επίθεση, γνωστή ως «Morphing Meerkat», εκμεταλλεύεται τις ευπάθειες στο σύστημα DNS over HTTPS (DoH) για να αποφύγει τους παραδοσιακούς μηχανισμούς ασφαλείας. Τα δόλια μηνύματα διανέμονται χρησιμοποιώντας παραβιασμένους τομείς WordPress, συντομευτές διευθύνσεων URL, ακόμη και ελαττώματα σε νόμιμα διαφημιστικά δίκτυα, όπως το DoubleClick – το οποίο ανήκει στην ίδια την Google.
Η Google αναλαμβάνει δράση στο Gmail
Μία από τις πιο ανησυχητικές ιδιαιτερότητες αυτής της απάτης είναι ότι, μετά την κλοπή των διαπιστευτηρίων, ο χρήστης ανακατευθύνεται στον πραγματικό ιστότοπο της μάρκας, οδηγώντας τον να πιστεύει ότι έχει εισαγάγει εσφαλμένα τον κωδικό πρόσβασης. Αυτή η τεχνική αυξάνει σημαντικά τον κίνδυνο ότι τα θύματα δεν θα συνειδητοποιήσουν καν ότι έχουν γίνει στόχος επίθεσης.
Αν και έχουν αναφερθεί μεμονωμένες περιπτώσεις τα τελευταία χρόνια, αυτή είναι η πρώτη φορά που αναγνωρίζεται η ύπαρξη μιας τόσο ευρείας και καλά δομημένης καμπάνιας ηλεκτρονικού ψαρέματος.
Πώς να ελαχιστοποιήσετε την πιθανότητα να πέσετε σε αυτήν την εξαπάτηση.
Ενεργοποιεί τον έλεγχο ταυτότητας δύο παραγόντων (2FA) στο Gmail.
Όποτε είναι δυνατόν, χρησιμοποιήστε κλειδιά πρόσβασης αντί για παραδοσιακούς κωδικούς πρόσβασης.
Αποφεύγει να κάνει κλικ σε συνδέσμους από άγνωστους αποστολείς, ακόμη και αν φαίνονται νόμιμοι.
Ελέγξτε ότι η διεύθυνση του ιστότοπου ταιριάζει ακριβώς με την αρχική πριν εισαγάγετε τα στοιχεία σας.