Adathalászat: bárki áldozattá válhat, akár a szakértők is

Az adathalászat majdnem olyan régi, mint maga az internet, így talán azt gondoljuk, hogy már mindent tudunk róla, felismerjük az üzenet tárgysorából, a megszólításból vagy a levél megfogalmazásából. De az adathalászat még ma is képes meglepetést okozni a munkavállalóknak, a vezetőknek, az IT-csapatoknak és a -szakértőknek egyaránt. Az adatainkat célzó támadások száma napról napra nő: 2023 első három hónapjában az ESET adatai szerint az összes kibertámadás 37,5 százalékát tették ki. (A nyitó kép forrása: serco.hu.)

A biztonsági szűrők nem képesek minden adathalász támadást megakadályozni – állapították meg szakértők. Bár sok vállalat használ szűrőket az adathalászat elleni védelemre, a támadások így is képesek elérni rendszereinket és adatainkat. Sokan még mindig bedőlnek a csalóknak. „Az emberek még mindig hajlamosak rákattintani a rosszindulatú linkekre, gyakran megbízhatónak tetsző űrlapokat töltenek ki vagy csalók által működtetett bejelentkezési oldalakon adják meg hitelesítő adataikat. Az is a probléma része, hogy nem tudják megkülönböztetni a hamis URL-t a valós címektől” – foglalta össze a problémát Csizmazia-Darab István, az ESET termékeit forgalmazó Sicontact Kft. kiberbiztonsági szakértője.

A támadók továbbfejlesztették módszereiket, és már olyan technikákra támaszkodnak, mint a megszemélyesítés vagy a válaszlánc (reply-chain) támadás. A fejlett fordítóprogramoknak köszönhetően a csalók szövegeinek nyelvtana és stílusa egyre kifinomultabb, így az üzenetek kiszűrése nehezebbé válik az emberek számára. A támadóknak elég egyetlen munkavállaló figyelmetlensége ahhoz, hogy megszerezzék a szükséges adatokat. Ezt bizonyítja a Dropbox esete, ami egyetlen személy hibájára vezethető vissza.

Az ESET mérése szerint tavaly az össze, ismertté vált támadás csaknem ötöde adathalász incidens volt. Az arány 2023 első három hónapjában 37,5 százalékra nőtt.

A hibrid munkavégzés elterjedésével a kiberbűnözők is változtattak szokásaikon, és a támadások alkalmával mind többször használják fel a távmunkához elengedhetetlen népszerű cégek és programok neveit, pl. DHL, a WeTransfer, a DocuSign, a Microsoft Office, Microsoft Outlook. A csalók hatékony eszköze az informatikai csapat nevében küldött üzenet, amiben a munkavállalót jelszó-változtatásra kérik.

A támadók akár a hivatalos márkajelzésekkel is visszaélhetnek, hogy az áldozat megbízhatónak tartsa őket.

A csalók mindig, minden helyzetben kihasználják az aktuális eseményeket, legyen az olimpia vagy földrengés, repülőgép-szerencsétlenség vagy világjárvány, netán közelgő kulturális esemény vagy háború. Ezekre azonnal reagálnak, és máris jönnek az adománygyűjtésről, zárolt fiókértesítésről, kamu nyereményekről vagy bennfentes titkos információkról szóló üzenetek. Az ESET szakértői összegyűjtöttek néhány jellemző esetet.

„Az Ön munkamenete lejárt. Kérjük kattintson ide az újbóli bejelentkezéshez!” – ennél jellegzetesebb átverési taktikát nehéz találni, és ehhez elég a mellékelt linken lemásolni a valós bejelentkezési ablakot, ahol a használók többsége különösebb gondolkodás nélkül máris begépeli az azonosítóját. Ilyen próbálkozások szinte minden platform ellen indultak már, a PayPaltól, Netflixtől, Apple-től kezdve a GitHub-on át az Amazonig. Apple felhasználóknak szánt hét évvel ezelőtti átverésben például vicces módon azt írták, azért kell újra mindenkinek bejelentkezni, mert „vírust” találtak az Apple iTunes adatbázisában.

A sürgős fizetnivalóra való hivatkozás is elterjedt módszer, ami szerfölött változatos formában érkezhet: lehet ez hamis közüzemi számla, állítólag nekünk érkező postai küldemény, elmulasztott adóbefizetés, lejárt előfizetési konstrukció. Az ilyen eseteknél jobbára már összegyűjtöttek személyes adatokat az áldozatokról, és sokszor valamennyire célzottan küldik a fizetési kérelmet. Ebben a műfajbana cégek elleni az a csalási forma is elterjedt, ahol a munkahelyi vezető nevében kérnek azonnali, de bizalmas átutalást, megrendelést, amit majd később hagynak jóvá. Itt pénzügyi szervezetek, kormányhivatalok is lépre tudnak menni, ha nincs meg a szükséges óvatosság és gyanakvás.

Az állásajánlatokat sem kerülik el a csalók, és kaphatunk olyan „Kedves jelentkező” tárgysorral rendelkező kéretlen levelet valamilyen fejvadász cég nevében, ahol – bár nem is jelentkeztünk semmilyen állásra – erre hivatkozva kérnek tőlünk további személyes adatokat. Erre jó példa lehet a Lazarus csoport által indított Operation DreamJob kampány, amiben hamis állásajánlatokkal igyekeztek megtéveszteni az áldozatokat, és sok esetben sikerrel is jártak.

Rendkívüli helyzetre való hivatkozás is gyakori, legyen szó Covid helyzetről vagy háborús válságról. Az ukrajnai háborúval kapcsolatban tucatnyi ilyet lehetne említeni, ahol rosszindulatú link, vagy kártékony melléklet érkezett a levélben.

Piros betűs ünnepek, évfordulók – ez mind jó apropó arra, hogy hivatkozni lehessen rájuk a kéretlen üzenetekben. Ismert cégek nevében ünnepi árleszállítást, akciókat, karácsonyi képeslapokat, ajándékutalványokat hirdetnek, amelyek csak rövid ideig érhetőek el, ezért mindenki siessen, nehogy ezekről lemaradjon. A mellékelt link vagy csatolmány pedig a jól ismert módon veszélyezteti azokat, akik ezeknek bedőlnek.

Az adóbevallási szezonban is többféle lehetősége van az elkövetőknek. Arról tájékoztathatnak bennünket, hogy nem sikerült feldolgozni a határidőre benyújtott adóbevallásunkat, mert bizonyos személyi és pénzügyi információk állítólag hiányosak. Természetesen minden gyorsan orvosolható, ha a mellékelt linken mindezeket begépeljük. A másik jellemző csalási forma, ha adó-visszatérítést ígérnek, ami mindenki számára vonzó hír lehet, és emiatt aztán a nem várt summa reményében minden banki adatukat megadják.

És van, hogy csak a kíváncsiságunkra építenek: semmilyen magyarázat nincs a levélben, hanem csak arra hivatkoznak, mindent megtudhatunk a mellékletből, ami legtöbbször valamilyen sebezhetőséget tartalmazó Office vagy PDF fájl. Sajnos, sokszor győz a kíváncsiság, pedig biztonságtudatos hozzáállással, a gyanús melléklet ellenőrzésével már elkerülhetnénk a bajt.

Az ESET szakértői most is azt javasolják, hogy mindig olvassuk el figyelmesen az üzeneteinket, használjunk vírusvédelmet és spam szűrést, ellenőrizzük a feladót, ne hagyjuk magunkat sürgetni, figyeljünk a legitim domain-nevekre, ha pedig valami túl szép ahhoz, hogy igaz legyen, ne dőljünk be az ilyen ígéreteknek.

Bár az adathalászat idejétmúltnak tűnhet föl, nem szabad alábecsülni. Az ESET tanácsa az informatikusok számára: minél korábban észlelik az adathalász-támadást, annál nagyobb esélye van egy vállalatnak arra, hogy elkerülje az adatvesztést és az anyagi károkat. Ezért meg kell győződni arról, hogy az alkalmazottak tudják, hogyan jelentsék a gyanús tartalmakat és tevékenységeket. Ha megtörtént az incidens, erről kapjanak a munkavállalók tájékoztatást, majd elemezzék, hogy a támadás emberi hibából indult-e ki, és ha igen, használják fel tapasztalataikat a többiek felkészítése során.

Egy korlátozott erőforrásokkal rendelkező vállalat fontolóra veheti az IT-biztonság kiszervezését is. „Azok a cégek, amelyek nem rendelkeznek belső biztonsági csapattal vagy kapacitással, felbérelhetnek egy menedzselt szolgáltatót (MSP), amely gondoskodik a digitális biztonságról, vagy legalábbis annak bizonyos részeiről” – mondta el az ESET kiberbiztonsági szakértője. Az MSP-k magas szintű szolgáltatást nyújthatnak, de csak akkor, ha a szerződésben megfelelően rögzítik a felelősségi köröket és a szolgáltatás konkrét elemeit.

Manapság az MSP-k is egyre népszerűbb célpontokká válnak, ahogyan ez a Kaseya technológiai nagyvállalat esetében 2021-ben történt. Így pedig a vállalatok közvetetten is áldozatává válhatnak egy ellátási lánc elleni támadásnak. Ezért nagyon fontos ellenőrizni, hogy az együttműködő MSP milyen biztonsági tervekkel rendelkezik a megelőzés érdekében, és milyen forgatókönyve van egy esetleges támadás bekövetkezése esetén. Végsősoron az MSP-k felelősek a saját és a vállalat biztonságáért is. Fontos partnerként ugyanolyan megbízhatónak kell lenniük, mint a cégek belső szakértőinek.