פושעי סייבר מפעילים חוות קליקים כדי לעקוף הגנות סייבר

דוח הפישינג וההונאה לשנת 2020 של מעבדות F5 Labs חושף כי פושעי סייבר מעסיקים עשרות "עובדים" כדי לחדור ידנית לאתרי יעד עם הרשאות שאספו

פושעי סייבר מפעילים חוות קליקים כדי לעקוף הגנות סייבר

bigstock

מגפת הקורונה מעודדת את פושעי הסייבר למצוא פתרונות העוקפים את הגנות הסייבר. על פי המהדורה הרביעית של דוח הפישינג וההונאה Phishing and Fraud Report, בה שולב לראשונה מחקר חדש של Shape Security, תוקפים מתחילים לאמץ חוות קליקים כתוצאה מפתרונות ובקרות אבטחה משופרות של תעבורת בוטים (botnet). 

הפעלת חוות קליקים כרוכה בהעסקת עשרות "עובדים" מרוחקים שמנסים באופן שיטתי להיכנס ידנית לאתר יעד באמצעות הרשאות שנאספו לאחרונה. הקשר מגיע מאדם אמיתי המשתמש בדפדפן אינטרנט רגיל, דבר שמקשה על גילוי פעילות מרמה.

סורין בויאנגיו, מהנדס מערכות בחברת F5 בישראל אמר כי: "המגמה של התקפות פישינג והונאה צפויה לגדול, במיוחד בתקופה האחרונה כאשר הרבה עסקים מעבירים את רוב הפעילות שלהם לפלטפורמות אינטרנטיות. לא רק אפליקציות פיננסיות חשופות למתקפות הונאה, הסיכון קיים לכלל הפלטפורמות, כאשר מתקפת הונאה, גם אם לא גרמה לנזק כספי ישיר, היא בעלת פוטנציאל לגרום לנזק תדמיתי לארגון".

על פי הדוח, גם לנפח התקפות נמוך יחסית יש השפעה. כדוגמה, Shape Security ניתחה 14 מיליון כניסות חודשיות בארגון של שירותים פיננסיים ורשמה שיעור הונאות ידניות של 0.4%. נתון זה שווה ערך ל-56,000 ניסיונות כניסה של נוכלים, ומספרים אלו רק אמורים לעלות.

חוקרי האבטחה של Shape רשמו גם עלייה בהיקף ה-Real time phishing proxy (RTPP) שיכולים ללכוד ולהשתמש בקודים לאימות רב-גורמים (MFA). ה-RTPP פועל כ"אדם באמצע" (man-in-the-middle) ומיירט עסקאות של הקורבן עם אתר לגיטימי. מכיוון שההתקפה מתרחשת בזמן אמת, האתר הזדוני יכול להפוך לאוטומטי את כל תהליך ההפעלה מחדש של אימות מבוסס זמן כגון MFA. הוא יכול אפילו לגנוב ולעשות שימוש חוזר בעוגיות (session cookies).

שרתי RTPP שהיו בשימוש פעיל לאחרונה כוללים את Modlishka2 ו- Evilginx23. מעבדות F5 Labs ו- Shape Security ערוכות על מנת לנטר את השימוש הגובר ב- RTPP בחודשים הקרובים. "התקפות פישינג ימשיכו להצליח כל עוד יש בן אדם שניתן לתפעל אותו מבחינה פסיכולוגית בדרך כלשהי. בקרות אבטחה ודפדפני אינטרנט כאחד חייבים להיות מסוגלים להדגיש בפני המשתמשים את אתרי המרמה", אמר דייוויד וורברטון, מומחה איומים בכיר במעבדות F5 Labs.

"אנשים וארגונים צריכים גם להיות מודרכים ללא הרף על הטכניקות העדכניות ביותר בהן משתמשים הנוכלים. זה קריטי לשים דגש גדול על האופן שבו תוקפים רוכבים על גבי מגמות מתפתחות כמו מגפת הקורונה".

אולי יעניין אותך גם

An F-15C Eagle assigned to the 493rd Fighter Squadron takes off in support of exercise Point Blank 20-1 at Royal Air Force Lakenheath, England, Jan. 30, 2020. Point Blank is a bilateral exercise that enhances professional relationships and improves overall coordination with allies and partner militaries. (U.S. Air Force photo by Airman 1st Class Mikayla Whiteley)

 

בית הנבחרים של ארה"ב אישר תקציב ההגנה לשנה הקרובה

אישור התקציב מאפשר לפנטגון להתחיל ברכש עשרות מערכות נשק חדשות