Digitalna Srpska

UPOZORENJE KORISNICIMA Prevaranti koriste Dropboks za krađu podataka

Firma za sajber bezbjednost Darktrejs upozorila je na fišing napad koji uspješno zaobilazi MFA (multifaktorska autentifikacija) protokole.

Dropboks logo
FOTO: PETER FOLEY/EPA

Ovaj eksploatacija ima za cilj da prevari korisnike da preuzmu malver i otkriju svoje podatke za prijavu.

Napadači šalju naizgled bezopasne emailove sa linkom sa legitimne Dropboks adrese. Istraživači su 25. januara 2024. otkrili sumnjive emailove sa legitimne adrese “no-reply@dropboxcom” koje je dobilo 16 njihovih korisnika.

U mejlovima je bio link do PDF fajla koja se nalazi na Dropboksu, a PDF fajl je sadržao sumnjivi link do domena “mmv-securitytop”.

Darktrejsov alat za bezbijednost e-pošte je otkrio i zadržao mejlove, ali je jedan korisnik primio drugi sa no-reply@dropboxcom 29. januara, sa zahtjevom da otvori prethodno deljeni PDF fajl.

Nakon što je kliknuo na link, korisnikov uređaj se povezao sa “mmv-securitytop”, što ga je dovelo do lažne stranice za prijavu na Microsoft 365.

haker za računarom
FOTO: TOP 5 SRBIJA/YOUTUBE/SCREENSHOT

Nekoliko dana kasnije primjećene su prijave sa neobičnih lokacija i uređaja povezanih sa ExpressVPN-om, što ukazuje da napadači koriste VPN da prikriju svoju pravu lokaciju.

Zanimljivo je da su napadači zaobišli MFA koristeći važeće tokene i ispunjavajući zahtjeve za autentifikaciju. Napadači su kreirali novo pravilo za e-poštu, da premjeste emailove u folder “Istorija razgovora”, što je taktika koju sajber kriminalci koriste tokom fišing kampanja. Ovaj generički naziv pomaže u sakrivanju aktivnosti napadača na ciljnim mrežama.

Korišćenje Dropboksa u napadima postaje sve popularnije među sajber kriminalcima, jer je teško otkriti napad s obzirom da se emailovi šalju sa legitimnih adresa.

Klik na linkove u mejlovima ovog tipa može dovesti do infekcije uređaja malverom, krađe osjetljivih podataka i kompromitovanja podataka za prijavu. U kompanijama, nalog jednog zaposlenog može omogućiti napadačima da pristupe cijelom SaaS (Software-as-a-Service) okruženju.

Pročitajte još

Iako je zdrav razum obično najbolja odbrana od ovakvih napada, sve veća umiješnost prevaranta ponekad može nadjačati naš prirodni oprez. Zato je ključno da pažljivo provjerite adrese pošiljaoca, da li postoje greške u kucanju ili pravopisne greške koje nisu uobičajene za renomirane kompanije. Opšti pozdravi ili bezlični ton pošiljaoca u emailu zahtijevaju dodatni oprez. Uvijek tražite gramatičke greške ili neobične fraze u emailovima. Budite oprezni sa emailovima u kojima se naglašava da je nešto hitno ili vrši pritisak na vas da brzo reagujete.

Nikada ne otvarajte linkove ili priloge u mejlovima nepoznatih pošiljalaca. Pređite kursorom preko linka da biste vidjeli stvarnu URL adresu prije nego što kliknete jer se možda ne podudara sa prikazanim tekstom. Ne preuzimajte priloge koje niste očekivali, čak ni od naizgled poznatih pošiljalaca.

Fišeri će pokušavati da vas prevare da otkrijete lične podatke kao što su lozinke ili podaci o kreditnoj kartici. Imajte na umu da legitimne kompanije nikada neće tražiti takve informacije putem mejla.

Iako, u ovom slučaju, prevaranti zaobilaze MFA, to je i dalje najpouzdaniji način zaštite od sumnjivih prijava. Zato omogućite MFA na svim svojim nalozima kad god je to moguće. Koristite jake, jedinstvene lozinke za sve svoje naloge i izbjegavajte korišćenje iste lozinke za više naloga. I na kraju, uvijek prijavite pokušaje “pecanja”, piše B92.

Najnovije vijesti Srpskainfo i na Viberu