ניתוח מתקפת פישינג שאחד הלקוחות שלנו חווה ב 10-2021, אנחנו ננתח את המקרה וניתן לכם מודעות כדי למנוע את המתקפה.

צעד 1 – התקבל מייל

המייל בנויה בצורה כזאת שהוא מנסה להיראות אמין ואכן השם אשר מצוין במייל הינו שם מוכר, מה שמעיד שכנראה שתיבת הדואר של השם המצוין נפרצה, מטרת המייל לגרום לך ללחוץ על הקישור.

צעד 2 – לחיצה על הקישור במייל 

 

לאחר שלחצתם על הקישור , אתם תגיעו לדף האינטרנט הבא שאכן מכיל בתוכו המון ״רמזים״ לכך שזהו דף פישינג

מטרת כל הדף הזה היא לגרום לכם ללחוץ על הכפתור ״ לחץ כדי להציג או להדפיס מסמך״ 

 

צעד 3 – לחיצה על הקישור בדף האינטרנט


* שימו לב לתהליך , יש 2 קישורים , אחד במייל והשני בדף האינטרנט עצמו 

זהו החלק שבו המתקפה נהפכת ליותר מתוחכמת

לחיצה על הקישור תוביל לחלון שנראה כמו כניסה ל Adobe Document Cloud , זהו העתק כמעט משולם

 

צעד 4 – לחיצה על Sign in with Office365 תוביל אתכם למסך הבא ( שימו לב – זה כבר הקישור השלישי שהייתם צריכים ללחוץ ) 

מסך הלוגין המזויף הזה כמעט בלתי ניתן לאימות האם הוא מזויף או לא על ידי אדם לא מקצוען , למרבה הצער אם הגעתם לשלב הזה יהיה מאד קשה להבין שאתם בתוך מתקפת פישינג.

במידה ותנסו להזין פרטים כלשהם , תקבלו הודעה שיש שגיאה בשם משתמש או הסיסמה אבל בפועל שם המשתמש והסיסמה שלכם נשלחים לתוקף:

וכאן התוקפים הוסיפו עוד חלק, במידה ואתם שוגים כמה פעמים , הם ממש מפנים את הדף לאתר האמיתי של ״כניסת מיקרוסופט״ כדי להראות שכל התהליך היה אמיתי ( כדי למנוע מכם לפנות לאנשי ה IT שלכם , כדי שלא תזהו מה ״קרה כאן בכלל״ ) 

צעדים 1-3 היו יחסית פשוטים לזיהוי אבל החל מצעד 4 הזיהוי על ידי עין לא מקצועית הוא כמעט לא אפשרי ( אין לצפות ממשתמשי מחשוב רגילים לזהות כזאת מתקפה )

מה ניתן לעשות , מה הלקחים?

לקח א – 

לוודא שיש לכם אימות כפול מופעל – זה הצעד הכי חשוב, מתקפה מסוג זה תהיה כמעט חסרת תועלת במידה ויש לכם אימות כפול מופעל, שימו לב שלא תמיד ניתן למנוע את גניבת הסיסמאות שלכם , אבל בהחלט ניתן למנוע מהסיסמה הזאת שזלגה להפוך למסוכנת לארגון על ידי הפעלת אימות כפול.

 

לקח ב – 

להשקיע במודעות , מודעות ועוד מודעות … לוודא שאתם יודעים איך לזהות את הפישינג בשלבים הראשונים שלו , להיות ערניים לכל דבר חשוד, אם משהו אפילו קטן נראה לא כשורה , תשלחו את זה אלינו ( חברת ה IT שלכם ) ואנחנו נבדוק עבורכם

 

לקח ג – 

לא להשתמש באותן הסיסמאות במקומות שונים , אנחנו ממליצים סיסמה אחרת בכל אתר, הכי קל לבצע את זה על ידי מחולל סיסמאות כגון Roboform או Dashlane, ככה אתם יוצרים סיסמה רנדומלית לגמרי לאתרים שונים ואם אתר אחד או מערכת נפרצת, הסיסמה שלכם שזלגה לא מסכנת מערכות אחרות. 

 

למה הכלים הטכנולוגים לא מנעו את זה ? 

חלק מהכלים הטכנולוגיים אכן חסמו את זה אבל רובם הצליחו לחסום את זה רק לאחר כחצי יום / יום , זאת אומרת שהיה לתוקפים זמן כדי לאסוף את שמות המשתמשים והסיסמאות שלכם.

  1.  
בדוגמה הנוכחית ללקוח שלנו היה אימות כפול מופעל וגם הנמענת הייתה ערנית ושלחה לנו את המייל, אימות כפול ומודעות ניצחו את המתקפה.
 
אלי מגדל,
מגדל פתרונות מחשוב בע״מ.