TechSpot praznuje 25. obletnico. TechSpot pomeni tehnično analizo in nasvet, ki mu lahko zaupate.
Na kratko: Tehnična podjetja so vložila veliko časa in energije v odkrivanje in blokiranje sumljivih e-poštnih sporočil na podlagi njihove besedilne vsebine. Vendar prevaranti iščejo nove načine, kako se izogniti tem varnostnim ukrepom, kot je prikazano v nedavni kampanji, ki skuša ukrasti račune s pošiljanjem e-poštnih sporočil brez kakršnega koli besedila in cilja na zaposlene v različnih panogah.
Varnostni raziskovalci pri Inkyju so pred kratkim odkrili množico goljufivih e-poštnih sporočil, ki zaobidejo določene običajne filtre neželene pošte z uporabo slikovnih prilog in kod QR. Zdi se, da goljufije nimajo določenega cilja, ampak vsi poskušajo ukrasti poverilnice zaposlenih.
Ta zlonamerna e-poštna sporočila se običajno izdajajo za Microsoftovo podporo ali delodajalca žrtve, pogosto poslana iz pristnih poklicnih računov, ki so bili predhodno ogroženi. E-poštna sporočila običajno prosijo prejemnika za pomoč pri obnovitvi gesla ali aktivaciji dvostopenjske avtentikacije, pri čemer se pogosto uporablja močan občutek nujnosti – pogosta taktika pri prevarah z lažnim predstavljanjem.
Številni varnostni sistemi za e-pošto so konfigurirani tako, da zaznajo e-poštna sporočila z lažnim predstavljanjem tako, da v besedilu pregledajo izraze, ki so pogosto povezani s prevarami. E-poštna sporočila, za katera je odkril Inky, se izogibajo tem varnostnim ukrepom zaradi odsotnosti besedila HTML.
Namesto tega napadalci ustvarijo telo e-pošte znotraj slikovne priloge. E-poštne platforme to samodejno prikažejo v primarnem polju in zavedejo prejemnike, da verjamejo, da je slika dejansko e-poštno sporočilo. Inky se je tej taktiki zoperstavil z uporabo OCR (optičnega prepoznavanja znakov), ki skenira in izvleče besedilo iz slik in PDF-jev, zaradi česar jih lahko prepoznajo drugi filtri neželene pošte.
Sporočila vključujejo tudi vdelane kode QR, ki žrtve usmerjajo na lažna spletna mesta, ki posnemajo zaslone za prijavo v Microsoftov račun. Napadalci nato nadaljujejo s krajo poverilnic za prijavo. Te ponarejene strani so zasnovane prepričljivo, URL-ji pa vsebujejo e-poštne naslove prejemnikov, da ustvarijo lažen občutek legitimnosti.
Inky je naletel na več kot 500 takih e-poštnih sporočil, namenjenih različnim organizacijam v ZDA in Avstraliji. Med žrtvami so geodet, podjetje za polaganje talnih oblog, neprofitne organizacije, podjetja za upravljanje premoženja, svetovalna podjetja in drugi. Široka ciljna baza nakazuje, da napadalci mečejo široko mrežo, da bi povečali svoje možnosti za uspeh.
Ko e-poštno sporočilo zahteva podatke o računu, morajo uporabniki natančno pregledati pošiljateljev e-poštni naslov in URL-je vseh strani, ki so podobne prijavnim zaslonom. Če je izvedljivo, je doseganje pošiljatelja prek alternativnih komunikacijskih kanalov učinkovit način za preverjanje izvora e-pošte. samoumevno je, da ne smete skenirati QR kod iz neznanih virov.