Huvud Teknologi Akta dig för den här nya Gmail-bluffen som lurar även tekniskt kunniga användare

Akta dig för den här nya Gmail-bluffen som lurar även tekniskt kunniga användare

Ditt Horoskop För Imorgon

Hackare har lanserat en ny nätfiskeattack som lurar även tekniskt kunniga användare. Här är vad du behöver veta för att skydda dig själv.

Attacken fungerar så här: Hackare som har brutit mot någons e-postkonto ser igenom e-postmeddelandena i den för korrespondens som innehåller bilagor. De skickar sedan e-postmeddelanden från det komprometterade kontot - som efterliknar kontots ägare - med varje e-post som använder likheter med tidigare korrespondens, så att de nya meddelandena verkar legitima och bekanta. Exempelvis kan phishing-e-postmeddelandena använda en ämnesrad som använts tidigare.

Hackarna bäddar in en bild av en bilaga som använts tidigare i varje phishing-e-post, men konfigurerar bilden så att den inte öppnar bilagan utan snarare en phishing-sida som ser ut som en Google-inloggning. Eftersom användaren öppnar en Gmail-bilaga verkar presentationen av en falsk Gmail-inloggningssida inte alarmerande - speciellt när personen som öppnar bilagan känner att han eller hon har sett en 'säker och bekant' korrespondens. Naturligtvis, när det nya offret har lagt in referenser till den falska Google-inloggningssidan, använder brottslingarna dem för att komma åt sitt offrets konto. Attacken har sannolikt pågått i ungefär ett år med ökande intensitet.

Hur kan du vara säker?

Vad har andra inom informationssäkerhetsbranschen att säga om Gmail-bluffen?

John Gunn, kommunikationschef, VASCO datasäkerhet

'När attackmetoder blir mer sofistikerade - som denna attack visar - måste försvaret hålla jämna steg eller så kommer antalet offer att fortsätta växa. Lösenord är 30 år gammal teknik och de ger bara en falsk känsla av säkerhet utan verkligt skydd. 2017 måste vara året som branschen ersätter lösenord med multifaktorautentisering. '

Christian Lees, CISO, InfoArmor

”Hotaktörer har extrem kreativitet och tid till sin fördel när det gäller de oändliga kampanjerna som är tillgängliga för att kompromissa med användarkonton. Att tillämpa flera säkerhetsskikt - ungefär som företagsorganisationer brukar använda idag - är inte svårt att uppnå. Det kräver: 1) Använda moderna övervakningsprogram för identitetsstöld som gör det möjligt för användare att övervaka inloggningsuppgifter som troligtvis erbjuder hotaktörer att passera in i det komprometterade kontot, så att de snabbt kan ändra autentiseringsuppgifter. och 2) Aktivera tvåfaktorautentisering för att omvända hotaktörens tillgång till det komprometterade kontot. Detta steg skyddar dessutom intet ont anande offer som kan leka från det kompromitterade kontot. '

Balázs Scheidler, grundare och CTO, Balabit

'' Phishing-tekniker förbättras och kan vara så detaljerade att de kan bluffa även tekniskt kunniga människor som privilegierade användare som har tillgång till känsliga företagstillgångar. Om ett sådant konto äventyras kan angripare orsaka mycket skada. Det är uppenbart att det inte räcker att hålla inloggningsuppgifterna för ett konto för att säkerställa att den inloggade användaren verkligen är den legitima användaren. Den faktiska användarens beteende är det som hjälper säkerhetspersonal att upptäcka missbrukade konton genom att automatiskt upptäcka beteendemässiga skillnader mellan en inkräktare och en legitim användares baslinje. Beteendeanalys kan exakt identifiera de fall där skadliga aktörer använder stulna referenser och kan förhindra resulterande dataintrång. '

Bert Rankin, CMO, Lastline

'Tyvärr är ständigt utvecklande och förbättring av nätfiskeattacker nu ett sätt att leva på nätet för oss alla. För de IT-administratörer som har som uppdrag att skydda organisationen räcker det inte med att utbilda anställda. Ibland kan det bara ta ett oavsiktligt, välmenande klick på ett skadligt e-postmeddelande för att orsaka oåterkallelig skada på hela organisationen. Förutom anställdas utbildning och medvetenhet om hur phishing-attacker fungerar och hur man identifierar ett misstänkt e-postmeddelande är det absolut nödvändigt att IT sätter in filtermekanismer som använder teknik - inte människor - för att sortera, testa och eliminera sådana skadliga e-postmeddelanden innan de har till och med en chans att testa de anställdas ögon. '

hur gammal är camille winbush

Jeff Hill, chef för produkthantering, Prevalent

”Dagens störande verklighet är att det inte finns något effektivt försvar för en väl genomtänkt phishing-attack. Tillit till e-postkommunikation, den stora volymen och livets frenetiska takt kombinerar för att skapa en oerhört bördig miljö för cyberangripare att utnyttja. Utmaningen är att upptäcka intrånget snabbt efter det oundvikligen framgångsrika nätfiskeattacken, stänga av det och göra det mycket svårt för dåliga aktörer att få tillgång till känslig information tillfälligt även om de får tillgång till nätverket. '