Lažno predstavljanje je kibernetski napad, pri katerem s tarčo stopi v stik grožnja, ki se predstavlja kot zaupanja vreden posameznik ali subjekt. Obstaja več vrst teh napadov, vendar je lažno predstavljanje elektronske pošte daleč najpogostejši.

Pri tipičnem poskusu lažnega predstavljanja po e-pošti prejmete sporočilo od nečesa, kar se zdi legitimna oseba, ki vas poziva, da ukrepate; na primer, če želite spremeniti geslo ali se prijaviti v račun. Če nasedete prevari, napadalec pridobi vaše osebne podatke. Ena takih prevar je ciljala na uporabnike Yahoo Mail.

Kaj je prevara Yahoo Mail Service?

Pri tej prevari z lažnim predstavljanjem povzročitelj grožnje stopi v stik z žrtvijo in trdi, da zastopa Yahoo Service Team. E-poštno sporočilo pravi, da bodo vse "stare različice" računov Yahoo Mail kmalu zaprte, žrtev pa poziva, naj klikne gumb Prijava v Yahoo in se prijavijo v svoj račun, da se izognejo "prekinitvi storitve." Če tega ne storijo, bodo "trajno zaklenjeni", je sporočilo poudarja.

Da bi resnično razumeli, kaj skuša prevarant tukaj doseči, razčlenimo e-pošto in razčlenimo jezik. Za začetek akter grožnje vedno znova ustvarja občutek nujnosti, da bi tarčo prepričal, da klikne povezavo. Nihče ne želi izgubiti dostopa do svoje e-pošte, zato to

instagram viewer
tehnika socialnega inženiringa je popolnoma smiselno, ne glede na to, kako osnovno se morda zdi.

"Protect by Yahoo!" logotip, pa tudi gumb za prijavo izgledata precej prepričljivo – med slikami, ki jih je uporabil ta prevarant, in resničnim logotipom podjetja skorajda ni razlike. Barvna shema je enaka, pisava zelo podobna, Protect by Yahoo pa je dejanska storitev, ki jo Yahoo ponuja svojim strankam.

Upoštevajte tudi, da akter grožnje ne uporablja golega URL-ja, ker bi bilo tako očitno, da povezava ne vodi do uradne strani Yahoo. Namesto tega prikrivajo lažni URL z lažnim gumbom za prijavo.

Še več, Yahoo dejansko občasno izda podobna obvestila. Podjetje pogosto opomni uporabnike, da zapre neaktivne račune ali e-poštne račune, ki niso bili uporabljeni več kot 12 mesecev. Jasno je, da se ta določen akter grožnje zaveda te prakse in računa, da bo tarča z njo seznanjena, da bo izvedla napad.

Torej, kam točno vodi ta povezava? Žrtev preusmeri na stran, ki je zelo podobna standardnemu spletnemu mestu za prijavo v Yahoo Mail. Če bi tam vnesli svoj e-poštni naslov in geslo, bi akter grožnje ukradel vaše podatke in jih uporabil za prijavo v vaš račun.

Po pridobitvi dostopa do vaše e-pošte lahko povzročitelj grožnje stori kar koli, vključno z ogrožanjem povezanih računov in krajo vaših osebnih podatkov. Lahko vas tudi izsiljujejo ali preprosto uporabijo vaš naslov za izvajanje drugih napadov lažnega predstavljanja in zlonamerne programske opreme. Možnosti so neskončne.

Prevarant je torej napisal e-pošto brez slovničnih in črkovalnih napak, ustvaril občutek nujnosti z nejasno grožnjo jezik, referenčne storitve, ki jih Yahoo dejansko ponuja, in v svoje sporočilo, ki je bilo kratko in neposredno, vključili podobe podjetja točka. Naredili pa so tudi nekaj napak.

Kako deluje Yahoo Mail Phishing napad?

Za osebo, ki je tehnično podkovana, to e-poštno sporočilo verjetno kriči kot "lažno predstavljanje", vendar si je zlahka predstavljati, da nekdo starejši, ki ni tako dober s tehnologijo, klikne povezavo. Poleg tega bi oseba, ki ve, kaj iskati, takoj opazila, da e-pošta ni prispela z Yahooja, ampak z naključnega e-poštnega naslova AOL.

Guglanje e-poštnega naslova, ki ga je uporabil prevarant, "[email protected]", daje le nekaj rezultatov. vendar preizkušanje e-pošte z Have I Been Pwned? kaže, da je bil "uničen" v 18 kršitvah podatkov. To močno nakazuje, da e-poštno sporočilo z lažnim predstavljanjem ni prišlo od prvotnega lastnika tega sporočila e-poštni račun je ali je bil, vendar od akterja grožnje, ki je dobil dostop do njega po enem od teh 18 kršitve.

Lahko samo špekuliramo, kako je kiberkriminalec lahko dobil dostop do tega elektronskega sporočila, če se je to res zgodilo. Možno je na primer, da so poverilnice kupili na temnem spletnem trgu ali pa so preprosto nekako vdrli v račun, ker prvotni lastnik ni uporabil varnega gesla.

Kljub temu je bila prevara v mnogih pogledih dobro izvedena. Na primer več spletnih orodij, ki analizirajte povezave in preverite, ali so varne ni našel težav z njim. Vendar pa je Virus Total storil: dva ponudnika varnosti, Avira in Webroot, sta povezavo označila kot zlonamerno in jo opisala kot prevaro z lažnim predstavljanjem.

Virus Total je zelo uporaben v teh situacijah, saj pregleduje povezave z več kot 70 skenerji. S tem orodjem lahko tudi preverite, ali je datoteka, ki ste jo prenesli, varna, namesto da bi jo zagnali in ugotovili sami – in tega ne smete storiti nikoli, razen če ste 100-odstotno prepričani, da je datoteka prišla iz zaupanja vrednega vira.

Obstajajo tudi drugi načini, da preverite, kam vodi povezava, ne da bi jo kliknili. Na primer, lahko uporabite orodje, imenovano Stroj za posnetke zaslona. Kot že ime pove, Screenshot Machine posname posnetke zaslona spletnih strani, zato morate samo kopirati in prilepiti sumljivo povezavo ter nato pritisniti Enter.

Če ste v računalniku, je še en preprost način za preverjanje povezave tako, da preprosto premaknete nadnjo s kazalcem miške. Tako boste ugotovili, kam povezava dejansko vodi, ne da bi jo kliknili. Če bi to storili s povezavo, ki jo je ta akter grožnje poslal po e-pošti, bi hitro ugotovili, da dejansko ne vodi do Yahoojeve strani za prijavo.

Zaščitite se pred lažnim predstavljanjem

Napadi lažnega predstavljanja so morda pogosti, vendar obstajajo načini, kako se pred njimi zaščititi.

Nikoli ne klikajte na sumljive povezave, preglejte vsako povezavo z neznanega e-poštnega naslova, vedno preverite, kje je e-poštno sporočilo prihajajo iz, uporabljajo dvostopenjsko avtentikacijo in imajo v vsaki napravi nameščeno močno zaščito pred zlonamerno programsko opremo uporaba.

Yahoo Mail je ena najbolj priljubljenih e-poštnih storitev in je razmeroma varna, tako kot Gmail, Outlook in druge. Kljub temu, če vam je mar za kibernetsko varnost in zasebnost, morate močno razmisliti o prehodu na ponudnika šifrirane e-pošte.