Phisingbedrägerier kan drabba alla, stora som små…

Antalet bedrägerier med nätfiske ökar, och alla kan drabbas.

Författare: Christer Spörndly
Datum: 09.03.2016
Lästid: 3 Minuter

Medan det blir mer och mer standardiserat, blir e-postbedrägerier samtidigt allt mer avancerade. Och om du tror att cyberkriminella enbart är ute efter stora och inflytelserika företag, har du helt fel. Ja, det finns grupper som the Dukes som noggrant väljer sina mål, men vem som helst kan vara en måltavla. Nedan delar vi ett fall som visar hur ett start-up företag i Finland blev attackerat.

Företaget i fråga är baserat i Finland och är en aktör inom finansiell teknologi och har verksamhet över hela EU. De är visserligen ingen stor spelare, men de verkar inom industrin bank och finans – vilket är högintressant för cyberkriminella. De har också en etablerad kundkrets av andra företag, och nyligen mottog deras VD ett phisingmail. Mailet såg legitimt ut, med en Google-logga och länkar till dokument om investeringar/betalningar, men länkade i stället till en falsk Google-inloggningssida.

12phishmail

Exempel på e-post med nätfiske.

Lyckligtvis upptäcktes attacken innan någon blev ett offer. Då dom är en säkerhetsmedveten organisation är de medvetna om att de måsta vara alerta: Det här var den andra liknande attacken mot dom. Första gången attackerades dom via en partnerorganisation, vilket också är ett vanligt sätt för att komma in i ett företagsnät. Även denna attack upptäcktes innan någon blev ett offer.

Henri Lindberg, Director från F-secure Cyber Security Business Line förklarar:

Det är så här start-ups attackeras i Finland (och troligtvis överallt) – det är ett ständigt pågående fenomen med flera kända fall. Sista gången använde dom identiteten från ett litet riskkapital-bolag, som hade haft dialog med företaget i fråga, vilket fick phisingattacken att se äkta ut. Vi har sett det här förut, men likväl är det ett ganska bra trick.

Enligt Henri är de som attackerar ute efter inloggningsuppgifter till Google, då tvåstegs-identifiering inte är tvingande av Google och därför är det långt från alla som har det. När den som utför attacken får tillgång till Google-inloggningsuppgifter, och tvåstegs-identifiering inte är aktiverad, kanske dom vidarebefordrar din e-post medans dom går igenom din övriga e-post och inriktar sig på andra användare och begär access till andra system. Våra konsulter har sett fler exempel på det här.

Andra sätt att skapa en bakdörr är att lägga till inloggningsuppgifter för program, aktivera IMAP/POP, dela filer från hårddisken etc. Det är förvånansvärt svårt att gå igenom dussin- eller hundratals Googlekonton på ett centraliserat sätt. I alla fall utan en tredje partslösning eller ett skript, som gör det möjligt att öppna kontons bakdörrar så effektivt.

Det fina med en sådan attack är att när du hittar en användare med ett ”default” lösenord (typiskt företagsorganisation), eller någon som delar inloggningsuppgifter mellan utsatta tjänster, då finns det inga gränser.

Henri kommenterar:

Vår erfarenhet är att tidigt anställda i start-ups är speciellt ödesdigra mål. De har ofta tillgång till allt.

Hur du kan skydda dig själv

  • Var vaksam när du uppger dina lösenord överallt
  • Tillåt tvåstegs-identifiering
  • Använd Googles inbyggda säkerhets- och integritetsverktyg.
  • Gå regelbundet igenom regler för vidarebefordring och filterinställningar för epost, anslutna appar och hemsidor, enheter och aktiviteter samt delade filer.
  • Tillåt ej POP och IMAP-access om du inte behöver dom för en skrivbords- eller mobil klient

Lämna ett svar

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s