POZOR! Cez obľúbené služby medzi Slovákmi sa šíria nebezpečné súbory, varuje Microsoft. Na toto si dávaj pozor

Microsoft varuje, že hackeri začali využívať služby ako SharePoint, OneDrive alebo Dropbox na to, aby šírili škodlivé súbory. Na toto si dávaj pozor.

Hackeri získali prístup k miliónom doteraz nevidených e-mailových adries
Zdroj: Vosveteit.sk, AI

Bezpečnostní analytici z Microsoftu odhalili novú hackerskú kampaň, ktorá sa zameriava na zneužívanie legitímnych hostingových služieb, cez ktoré šíri škodlivé súbory.  

Na vyhnutie sa odhaleniu kyberzločinci používajú škodlivé súbory s obmedzeným prístupom alebo iba na čítanie. Experti z Microsoftu vysvetľujú, že tieto útoky sú všeobecné a vo väčšine prípadov oportunistické. Aj napriek tomu ale využívajú sofistikované metódy manipulácie a na vyhnutie sa odhaleniu. Zároveň zločinci zvyšujú svoj dosah, aby zasiahli ešte viac užívateľov

Odoberaj Vosveteit.sk cez Telegram a prihlás sa k odberu správ

Zasiahnuté sú legitímne služby na zdieľanie súborov, napríklad SharePoint, OneDrive alebo Dropbox. Spoločnosti tieto služby využívajú často na to, aby ukladali svoje súbory alebo ich zdieľali s inými spoločnosťami pri spolupráci. Keďže ide o populárne služby, zároveň sa stávajú lákavým cieľom pre kyberzločincov. Tí aj v novom útoku zneužívajú dôveru, ktorú užívatelia do týchto služieb vkladajú.  

V rámci nových útokov kyberzločinci užívateľom ponúkajú škodlivé súbory alebo odkazy.  

“Phishingové kampane zneužívajúce legitímne služby na hosting súborov sa objavujú už posledných pár rokov. Populárne sú hlavne kvôli tomu, že ide o relatívne jednoduchú formu útoku. Súbory možno obeti ponúknuť niekoľkými odlišnými spôsobmi, napríklad cez e-mail alebo e-mailovú prílohu. V rámci nášho vyšetrovania sme pozorovali podvodné PDF súbory, OneNote súbory a Word súbory. Cieľom týchto podvodných mailových príloh bolo napadnúť zariadenie obete,” vysvetľujú bezpečnostní experti Microsoftu.

Dávajte si pozor na podozrivé maily s prílohami
Zdroj: Pixabay (OpenClipart-Vectors, satheeshsankaran), Úprava: Vosveteit.sk

Falošné prílohy na legitímnych stránkach

Tieto útoky sa od tradičných phishingových útokov líšia tým, že sú mimoriadne sofistikované. Hlbšia analýza odhalila, že kyberzločinci používajú pokročilé metódy na to, aby sa vyhli odhaleniu. Nová kampaň prebieha od polovice apríla tohto roku. Bezpečnostní analytici si všimli, že kyberzločinci môžu na vyhnutie sa odhaleniu použiť napríklad súbory s obmedzeným prístupom.  

Ide o tradičný phishingový mail, no príloha je nastavená tak, aby sa dala otvoriť len príjemcovi tohto mailu. Ten sa musí overiť prihlásením sa do stránky na zdieľanie súboru alebo použitím svojej mailovej adresy spolu s jednorazovým heslom, ktoré obeti príde na zariadenie.  

Ďalší spôsob je nastavenie súboru tak, aby bol iba na čítanie alebo pozeranie. Takéto súbory sa dajú na zariadení len pozrieť a nedajú sa stiahnuť do počítača. Takto sa dokážu hackeri vyhnúť tomu, aby bezpečnostný softvér odhalil URL adresu, ktorá sa nachádza vo vnútri súboru.  

Útok sa väčšinou začína tak, že si hacker vystriehne, akú platformu najčastejšie používa cielená organizácia či jednotlivec na prácu so súbormi. Následne kyberzločinci nahrajú na túto hostingovú službu vlastný škodlivý súbor, ktorý zdieľajú s cieľom. Použitie legitímnej platformy zároveň znamená, že obeť útoku si nebude dávať až taký dobrý pozor na to, či náhodou nejde o podvod.  

phishing podvodny email
Zdroj: Tang Yan Song / Shutterstock.com

Pozor aj na vážne znejúce súbory

Kyberzločinci škodlivý súbor pomenúvajú na základe známych tém, napríklad z predchádzajúcich konverzácií. Súbor sa môže volať Audit Report 2024. Zároveň ale kyberzločinci môžu vytvárať aj súbory, ktoré už v názve ukazujú, že by mohlo ísť o niečo urgentné. Častokrát sa objavujú súbory vyzývajúce na zmenu hesla alebo podobne.  

Keď obeť otvorí súbor, najskôr sa musí prihlásiť do účtu hostingovej spoločnosti. Následne získava prístup ku súboru, ktorý môže ešte k tomu byť v režime len na zobrazenie. Vo všetkých prípadoch ale útočník ponúka obeti odkaz, ktorý ju dostane na ďalšiu phishingovú stránku.

Na tejto stránke musí obeť poskytnúť heslo a dokončiť viacfaktorové overenie. Týmto vytvorí špecifický token, ktorý môžu hackeri využiť ďalej na to aby napadli pracovný mail obete. Po získaní prístupu k tomuto mailu môžu pokračovať v útoku a ak sa im podarí dostať sa ďalej, eventuálne môžu získať prístup ku sieti spoločnosti.  

Dobrou ochranou je prehliadač alebo kvalitný bezpečnostný softvér, ktorý môže pomôcť užívateľom zablokovať falošné stránky. 

Sleduj našu novú Facebook stránku a pridaj sa!

Komentáre