Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
Το 92% των οργανισμών πλήττεται από παραβίαση διαπιστευτηρίων από επιθέσεις social engineering
Σύμφωνα με νέα έκθεση της Barracuda, περισσότεροι από εννέα στους δέκα οργανισμούς (92%) αντιμετώπισαν κατά μέσο όρο έξι παραβιάσεις διαπιστευτηρίων που προκλήθηκαν από επιθέσεις κοινωνικής μηχανικής μέσω ηλεκτρονικού ταχυδρομείου το 2023.
Η απάτη και το phishing συνέχισαν να αποτελούν τη συντριπτική πλειονότητα (86%) των επιθέσεων κοινωνικής μηχανικής πέρυσι.
Υπήρξαν ορισμένες αξιοσημείωτες τάσεις στον τρόπο με τον οποίο οι επιτιθέμενοι στοχεύουν τους χρήστες μέσω τεχνικών κοινωνικής μηχανικής:
- Conversation hijacking: Εδώ οι επιτιθέμενοι παραβιάζουν επιχειρηματικούς λογαριασμούς μέσω επιθέσεων phishing και στη συνέχεια παρακολουθούν τον παραβιασμένο λογαριασμό για να κατανοήσουν τις επιχειρηματικές λειτουργίες και να μάθουν για τις τρέχουσες συμφωνίες, τις διαδικασίες πληρωμής και άλλες λεπτομέρειες. Οι πληροφορίες αυτές αξιοποιούνται για τη δημιουργία αυθεντικών και πειστικών μηνυμάτων από τους υποδυόμενους τομείς για να εξαπατήσουν τα θύματα ώστε να μεταφέρουν χρήματα ή να ενημερώσουν τις πληροφορίες πληρωμής. Η πειρατεία συνομιλιών αποτελούσε μόνο το 0,5% των επιθέσεων κοινωνικής μηχανικής το 2023, αλλά αυτό αντιπροσωπεύει αύξηση σχεδόν 70% σε σύγκριση με το 2022.
- Business email compromise (BEC): Αυτές οι επιθέσεις, στις οποίες ο χάκερ συνήθως υποδύεται έναν εκτελεστή για να εξαπατήσει τους υπαλλήλους να μεταφέρουν χρήματα, συχνά μέσω δωροκαρτών και εμβασμάτων, αποτέλεσαν το 10,6% των επιθέσεων κοινωνικής μηχανικής πέρυσι, από 8% το 2022.
- Εκβιασμός: Σε αυτές τις επιθέσεις οι χάκερ απειλούν να εκθέσουν ευαίσθητο ή ενοχλητικό περιεχόμενο στις επαφές των θυμάτων τους, εκτός εάν καταβληθούν λύτρα. Οι επιθέσεις εκβιασμού αποτέλεσαν το 2,7% του συνόλου των επιθέσεων κοινωνικής μηχανικής το 2023.
Οι επιτιθέμενοι εξελίσσουν τη χρήση νόμιμων υπηρεσιών
Η έκθεση της Barracuda υπογράμμισε την εξελισσόμενη χρήση νόμιμων υπηρεσιών για τη στόχευση εργαζομένων μέσω αυτών των τεχνικών κοινωνικής μηχανικής.
Το Gmail ήταν μακράν ο πιο συχνά χρησιμοποιούμενος τομέας ηλεκτρονικού ταχυδρομείου για επιθέσεις κοινωνικής μηχανικής, αποτελώντας το 22% των επιθέσεων πέρυσι.
Οι επόμενες πιο συχνά χρησιμοποιούμενες δωρεάν υπηρεσίες webmail από τους χάκερ ήταν το Outlook (2%), το Hotmail (1%), το iCloud (1%) και το Mail.com (1%). Όλοι οι υπόλοιποι τομείς αποτέλεσαν το 73% των επιθέσεων.
Οι επιθέσεις που χρησιμοποιούσαν το Gmail είχαν ιδιαίτερη κλίση προς το BEC, με πάνω από το 50% των επιθέσεων στο Gmail να χρησιμοποιούνται για το σκοπό αυτό.
Η απάτη αντιπροσώπευε το 43% των επιθέσεων που χρησιμοποιούσαν το Gmail το 2023.
Οι ερευνητές διαπίστωσαν επίσης ότι οι εγκληματίες του κυβερνοχώρου αξιοποιούν όλο και περισσότερο δημοφιλείς εμπορικές υπηρεσίες συντόμευσης URL για την ενσωμάτωση κακόβουλων συνδέσμων σε μηνύματα ηλεκτρονικού ταχυδρομείου phishing.
Αυτή η τακτική μπορεί να βοηθήσει στην απόκρυψη της πραγματικής φύσης και του προορισμού του συνδέσμου, καθώς συχνά εμφανίζονται να προέρχονται από νόμιμους ιστότοπους που φαίνονται νόμιμοι.
Η πιο ευρέως χρησιμοποιούμενη υπηρεσία συντόμευσης URL πέρυσι ήταν η bit.ly, η οποία αξιοποιήθηκε σε σχεδόν 40% των επιθέσεων που περιλάμβαναν μια συντόμευση URL.
Η επόμενη πιο συχνά χρησιμοποιούμενη από αυτές τις υπηρεσίες ήταν από το X (πρώην Twitter), που χρησιμοποιήθηκε στο 16% των επιθέσεων που περιλάμβαναν συντομευμένη διεύθυνση URL.
Αυτό σηματοδοτεί μια σημαντική αλλαγή σε σύγκριση με την προηγούμενη έρευνα του 2020, όταν η υπηρεσία συντόμευσης του X χρησιμοποιούνταν σε περίπου τα δύο τρίτα αυτών των επιθέσεων (64%) και το bit.ly σε μόλις 3%.
Μια άλλη αξιοσημείωτη τάση που επισημάνθηκε στην έκθεση ήταν η σημαντική αύξηση των επιθέσεων phishing με κωδικό QR στα τέλη του 2023. Περίπου το 5% των γραμματοκιβωτίων αποτέλεσε στόχο επιθέσεων με κωδικό QR το τελευταίο τρίμηνο του έτους.
Σε αυτές τις επιθέσεις, οι εγκληματίες του κυβερνοχώρου ενσωματώνουν τους κωδικούς QR σε μηνύματα ηλεκτρονικού ταχυδρομείου phishing, προτρέποντας τους χρήστες να σαρώσουν τον κωδικό και να επισκεφθούν μια ψεύτικη σελίδα που φαίνεται να είναι μια αξιόπιστη υπηρεσία ή εφαρμογή. Αυτές οι σελίδες είναι συνήθως σχεδιασμένες για να εξαπατήσουν τους χρήστες ώστε να κατεβάσουν κακόβουλο λογισμικό ή να εισαγάγουν τα στοιχεία σύνδεσής τους.
Οι ερευνητές σημείωσαν ότι οι επιθέσεις με κωδικό QR είναι δύσκολο να εντοπιστούν με τη χρήση παραδοσιακών μεθόδων φιλτραρίσματος ηλεκτρονικού ταχυδρομείου, καθώς δεν υπάρχει ενσωματωμένος σύνδεσμος ή κακόβουλο συνημμένο προς σάρωση.
Οι κωδικοί QR που αποστέλλονται μέσω ηλεκτρονικού ταχυδρομείου απομακρύνουν επίσης τα θύματα από τα εταιρικά μηχανήματα και τα αναγκάζουν να χρησιμοποιήσουν μια προσωπική συσκευή, όπως ένα τηλέφωνο ή ένα iPad, η οποία δεν προστατεύεται από εταιρικό λογισμικό ασφαλείας.