AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Adathalászat a szemünk előtt: Miért nem elég már az e-mail hitelesítés?

a OPSWAT
Ossza meg ezt a bejegyzést

2025-ben a kiberbűnözők nem csak megkerülik a hagyományos védelmi eszközöket - hanem fegyverré alakítják azokat. 

Az adathalász-támadások új hulláma olyan megbízható szolgáltatásokkal él vissza, mint a Google, hogy még a legbiztonságtudatosabb postafiókokon is átjusson. Ezek az üzenetek gyakran átmennek az SPF, DKIM és DMARC ellenőrzéseken. Legális tartományokból származnak. A Google Workspace megnyugtató zöld pipa van rajtuk. És mégis - rosszindulatúak. 

A probléma? Az e-mailes hitelesítés nem ellenőrzi a viselkedést.

Biztonsági rétegKategóriaCélMit véd
SPF (Sender Policy Framework)HitelesítésÉrvényesíti a küldő szerver IP címétMegakadályozza a küldő szerverek hamisítását
DKIM (DomainKeys Identified Mail)HitelesítésBiztosítja az üzenet integritásátVédi az üzenetet a manipulációtól
DMARC (házirend-kényszerítés)HitelesítésAz SPF/DKIM összehangolása a látható feladóvalMegakadályozza a From: tartomány jogosulatlan használatát
Brand Spoofing védelemZéró bizalom/tartalom bizalomMárkák megszemélyesítését észleli, nem csak a tartománytMegakadályozza a vizuális adathalászatot megtévesztő dizájnnal
URL és oldal elemzésZéró bizalom/viselkedésElemzi a beágyazott linkeket és a céloldalakatFelismeri az adathalászatot és a hitelesítő adatokkal kapcsolatos csapdákat
Sandbox és viselkedésemulációMetaDefender Sandbox)Zéró bizalom/viselkedésMegfigyeli a linkek, fájlok és űrlapok dinamikus viselkedésétFelismeri a szándékos, rosszindulatú szoftvereket, IOC-ket - még a megbízható tartományokban is.

A lépéstartáshoz a vállalati biztonsági csapatoknak többre van szükségük, mint bizalomalapú jelzésekre. Viselkedésalapú észlelésre van szükségük. És ez az, ahol OPSWAT MetaDefender Sandbox jön a képbe.

Aláírva, lepecsételve és kompromittálva: A DKIM visszajátszási kiskapu 

Az egyik új taktika a DKIM replay támadás - amikor a támadó újra felhasznál egy jogszerűen aláírt e-mail fejlécet, de az aláírt részen túl rosszindulatú tartalmat csatol hozzá. 

Így működik:

  • A DKIM egy aláírást használ annak igazolására, hogy az üzenet egy részét nem módosították. 
  • Ha azonban az l= címkét (hossz) használjuk, akkor az üzenetnek csak egy részét írjuk alá. 
  • A támadó az aláírt rész után rosszindulatú tartalmat is beilleszthet - a DKIM-ellenőrzés azonban teljesen érintetlen marad. 
  • A DMARC átmegy, mivel az SPF vagy a DKIM függ a forrás érvényesítésétől. 

Az eredmény? Egy tökéletesen hitelesített üzenet, amely adathalász tartalmakat közvetít.

OAuth adathalászat visszaélés: A bizalom eltérítése a Google Alerts-en belülről 

Egy másik aggasztó tendencia a Google OAuth infrastruktúrájával való visszaélés. 

A támadók:

  • Hamis OAuth-alkalmazások létrehozása, például "Google Security Update" vagy "Account Review Required" néven. 
  • A Google által aláírt biztonsági figyelmeztetések küldése, amelyek értesítik a felhasználókat ezekről az alkalmazásokról. 
  • Adathalász linkek beágyazása ezekbe a figyelmeztetésekbe, amelyeket a Google törvényes, válasz nélküli tartományai támogatnak. 

Az egész adathalász-csali a Google márkanévvel ellátott formátumban jelenik meg, és a felhasználók lefegyverzésére a menetes figyelmeztetéseket és a domain hírnevét használja. Nem hamisított - a Google ad otthont neki.

A zöld pipa nem elegendő 

Ez egy hamis biztonságérzet. Egy SPF, DKIM és DMARC protokollon átmenő üzenet még mindig lehet, hogy:

  • Hitelesítési adatokat gyűjtő oldalakat tartalmaznak 
  • UI trükkökkel elrejtheti a bejelentkezési mezőket 
  • Kihasználja a szóközöket a rosszindulatú hasznos terhek késleltetésére 
  • Hamis Microsoft vagy Google bejelentkezési oldalak elhelyezése legális infrastruktúrán (pl. sites.google.com)

Az e-mail hitelesítés csak azt érvényesíti , hogy honnan érkezik az üzenet - azt nem, hogy mit csinál.

MetaDefender Sandbox: Az e-mail viselkedés kritikus védelmi rétege 

AzOPSWAT MetaDefender Sandbox kritikus láthatóságot biztosít. Ahelyett, hogy az aláírásokra vagy a feladó érvényesítésére támaszkodna, a homokozó az e-mail viselkedését emulálja:

  • Dinamikus linkellenőrzés - Biztonságos környezetben követi a beágyazott linkeket, hogy valós időben értékelje az oldal viselkedését. 
  • Felhasználói felület és elrendezés elemzése - Hamis bejelentkezési képernyők, rejtett mezők és hitelesítési csapdák azonosítása. 
  • Adathalász adatforgalom-érzékelés - Érzékeli az átirányításokat, űrlapok beküldését és a támadók által ellenőrzött végpontokat.

Mivel alapértelmezés szerint nem bízik az e-mailben, a MetaDefender Sandbox felismeri azt, amit a hitelesítésen alapuló megoldások elmulasztanak. Még az aláírt, hitelesített és "zölddel ellenőrzött" e-mailek is fegyverként használhatók. MetaDefender leleplezi a valódi szándékot.

Az e-mail hitelesítési rétegeket, az adathalász taktikákat és a MetaDefender Sandbox észlelési folyamatát szemléltető ábra

Mit kell most tenniük a vállalkozásoknak

Az adathalászat fejlődik. Az Ön védekezésének is így kell lennie. Itt van, hogyan lehet megelőzni:

  1. Zéró bizalmi Email Security - Ne hagyatkozzon kizárólag a fejlécekre és a metaadatokra. Ellenőrizze az e-mail tartalmát és viselkedését
  2. Viselkedésalapú homokfutószűrés hozzáadása - bővítse az észlelési csomagot a linkek, űrlapok és hasznos terhelések dinamikus elemzésével. 
  3. Secure riasztások és rendszer e-mailek - Az OAuth és a tartományi visszaélések még a riasztási e-maileket is potenciális fenyegetésvektorokká teszik.

Ellenőrizze azt, amit a hitelesítés önmagában nem lát 

Fedezze fel, hogyan OPSWAT MetaDefender Sandbox észleli a fejlett adathalászatot - még az olyan "megbízható" forrásokból is, mint a Google figyelmeztetések. Beszéljen még ma egy szakértővel, és fedezze fel, hogyan helyezheti fejlett homokdobozunkat e-mail biztonsági stratégiája első vonalába.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.