Фишинговые атаки сейчас чрезвычайно распространены . Этот метод киберпреступников может быть очень эффективным при краже данных и не требует большого объема работы на низовом уровне. Однако фишинг также имеет множество форм, одной из которых является фишинговая атака «Противник посередине». Итак, что же такое фишинговые атаки «Противник посередине»? И как их избежать?
Что такое атака «Противник посередине»?
Фишинговая атака «Противник посередине» (AiTM) включает в себя перехват файлов cookie сеанса для кражи личных данных и даже обхода уровней аутентификации.
Возможно, вы уже слышали о файлах cookie раньше. Сегодня большинство веб-сайтов, на которые вы заходите, запрашивают ваше согласие на использование файлов cookie, чтобы лучше адаптировать ваш онлайн-опыт. Короче говоря, файлы cookie отслеживают вашу онлайн-активность, чтобы понять ваши привычки. Это небольшие текстовые файлы данных, которые можно отправлять на ваш сервер каждый раз, когда вы нажимаете на новый веб-сайт, что дает определенным сторонам возможность отслеживать вашу активность.
Существует много типов файлов cookie. Некоторые из них необходимы, а некоторые просто нет. Атаки AiTM используют файлы cookie сеанса. Это временные файлы cookie, которые сохраняют данные пользователя во время веб-сеанса. Эти файлы cookie немедленно теряются, как только вы закрываете браузер.
Как обычно происходит при фишинге, фишинговая атака AiTM начинается с того, что киберпреступник связывается с целью, обычно по электронной почте. Эти мошенники также используют вредоносные веб-сайты для кражи данных.
Атаки AiTM представляют собой особенно острую проблему для пользователей Microsoft 365: злоумышленники связываются с жертвами и просят их войти в свои учетные записи 365. В этой фишинговой атаке злоумышленник будет выдавать себя за официальный адрес Microsoft, что также типично для фишинговых атак.
Целью здесь является не просто украсть данные для входа, но и обойти уровень многофакторной аутентификации (MFA) или двухфакторной аутентификации (2FA) жертвы . Это функции безопасности, используемые для проверки входа в учетную запись путем запроса разрешения с отдельного устройства или учетной записи, например вашего смартфона или электронной почты.
Киберпреступники также будут использовать прокси-серверы для связи с Microsoft и размещать поддельные страницы входа в систему 365. Этот прокси-сервер позволяет злоумышленникам украсть файлы cookie и учетные данные сеанса жертвы. Когда жертвы вводят свои учетные данные на вредоносный веб-сайт, он крадет файл cookie сеанса для обеспечения ложной аутентификации. Это дает злоумышленникам возможность обойти требования жертв к 2FA или MFA, предоставляя им прямой доступ к своим учетным записям.
Как защититься от фишинговых атак AiTM

Хотя фишинговая атака AiTM отличается от обычной фишинговой атаки, вы все равно можете применить аналогичные методы для ее предотвращения.
Начнем со всех ссылок, представленных в вашем электронном письме. Если вы получили электронное письмо от отправителя, который считается заслуживающим доверия, и в котором говорится, что вам нужно использовать предоставленную ссылку для входа в одну из ваших учетных записей в Интернете, будьте осторожны. Это классическая тактика фишинга, которая может заманить в ловушку множество жертв, особенно если злоумышленник использует убедительные или срочные выражения, призывая цель как можно скорее войти в свою учетную запись.
Поэтому, если вы получили электронное письмо, содержащее ссылку любого типа, обязательно пропустите его через сайт тестирования ссылок, прежде чем нажимать. Лучше всего, если в электронном письме говорится, что вам необходимо войти в свою учетную запись, просто найдите страницу входа в браузере и войдите в свою учетную запись там. Таким образом, вы сможете увидеть, есть ли какие-либо проблемы, которые вам необходимо решить в вашей учетной записи, не нажимая на какую-либо предоставленную ссылку.
Вам также следует избегать открытия любых вложений, отправленных вам с незнакомого адреса, даже если отправитель утверждает, что является заслуживающим доверия лицом. Вредоносные вложения также могут использоваться в фишинговых атаках AiTM, поэтому вам следует с осторожностью относиться к тому, что вы открываете.
Короче говоря, если вам действительно не нужно открывать вложение, оставьте его там.
С другой стороны, если вам нужно открыть вложение, перед этим проведите несколько быстрых тестов. Вам следует посмотреть тип файла вложения, чтобы определить, считается ли оно подозрительным. Например, известно, что файлы .pdf , .doc , zip и .xls используются во вредоносных вложениях, поэтому будьте осторожны, если вложение относится к одному из этих типов файлов.
Прежде всего, проверьте контекст письма. Если отправитель утверждает, что вложение содержит документ, например выписку из банка, но файл имеет расширение .mp3, возможно, вы имеете дело с фишинговым и потенциально опасным вложением, поскольку файл MP3 не будет использоваться для документации.

Не забудьте проверить расширение файла
Просматривайте адреса отправителей всех подозрительных писем, которые вы получаете. Конечно, каждый адрес электронной почты уникален, поэтому злоумышленник не сможет использовать официальный адрес электронной почты вашей компании, чтобы связаться с вами, если только он не был взломан. В случае фишинга злоумышленники часто используют адреса электронной почты, которые чем-то похожи на официальный адрес организации.
Например, если вы получили электронное письмо от кого-то, выдающего себя за Microsoft, но заметили, что в адресе указано «micr0s0ft» вместо «Microsoft», вы столкнулись с фишинговым мошенничеством. Преступники также добавляют к адресу электронной почты дополнительную букву или цифру, чтобы он выглядел очень похоже на настоящий адрес.
Вы даже можете определить, является ли ссылка подозрительной или нет, просмотрев ее. Вредоносные веб-сайты часто содержат ссылки, которые выглядят необычно. Например, если в электронном письме говорится, что предоставленная ссылка приведет вас на страницу входа в Microsoft, но в URL-адресе указано, что это совершенно другой веб-сайт, это явно мошенничество. Проверка домена веб-сайта может оказаться особенно полезной для предотвращения фишинга .
Наконец, если вы получили электронное письмо из якобы официального источника, изобилующее орфографическими и грамматическими ошибками, возможно, вас обманули. Официальные компании обычно следят за тем, чтобы их электронные письма были написаны правильно, а киберпреступники иногда могут проявлять в этом отношении неряшливость. Поэтому, если полученное вами электронное письмо написано небрежно, будьте осторожны с любыми дальнейшими действиями.
Фишинг очень популярен и используется как для отдельных лиц, так и для организаций, а это означает, что никто по-настоящему не застрахован от этой угрозы. Итак, чтобы избежать фишинговых атак и мошенничества AiTM в целом, примите во внимание приведенные выше советы по обеспечению безопасности ваших данных.