Phishing-ul cu acreditări. Ce este și cum să-l prevenim?

Share

Phishing-ul cu acreditări este un tip specific de atac cibernetic de tip phishing care are ca scop determinarea utilizatorilor să își partajeze acreditările (de obicei nume de utilizator și parole), astfel încât atacatorul să le poată fura și utiliza pentru a obține acces neautorizat la conturi de e-mail, sisteme de afaceri și alte resurse securizate.

Acest tip de furt de acreditări este un subset al phishing-ului în general, care, într-un sens mai larg, încearcă să fure o varietate de tipuri de informații sensibile – inclusiv detalii despre cardul de credit sau contul bancar, numere de securitate socială și informații organizaționale valoroase, cum ar fi datele clienților sau proprietatea intelectuală.

Phishing-ul bazat pe credențiale este o problemă în creștere, ca să spunem așa: un studiu a raportat o creștere de 703% a phishing-ului bazat pe credențiale în a doua jumătate a anului 2024, comparativ cu o creștere de doar 202% a amenințărilor de phishing bazate pe e-mail, în general. (Știți că există o problemă mare atunci când o creștere de 202% poate fi considerată relativ scăzută.) Creșterea uriașă este atribuibilă unei combinații de factori:

• Atacurile de phishing bazate pe inteligență artificială facilitează mai mult ca niciodată generarea de mesaje convingătoare de către infractorii cibernetici, concepute pentru a-i determina pe utilizatori să cadă în plasa unor solicitări false de credențiale.
Ingineria socială, care a fost extrem de eficientă în păcălirea utilizatorilor să dea clic pe linkurile din mesajele de phishing, joacă un rol din ce în ce mai important în phishing-ul bazat pe credențiale.
• Phishing-ul bazat pe credențiale multicanal – adică utilizarea nu doar a e-mailului, ci și a SMS-urilor, a rețelelor sociale și a platformelor de colaborare – crește acoperirea atacatorilor.

Toate cele de mai sus se întâmplă în contextul faptului că furtul de acreditări a fost mult timp și continuă să fie un tip de atac care necesită efort redus și recompense mari.

Vestea bună? În timp ce atacurile de tip phishing cu acreditări sunt în creștere, la fel se întâmplă și cu eforturile de securitate ale organizațiilor pentru prevenirea phishing-ului – de la autentificarea fără parolă și autentificarea multi-factor (MFA) până la instrumente de apărare bazate pe inteligență artificială. Citiți mai departe pentru a afla mai multe despre cum a evoluat phishing-ul cu acreditări în timp, cele mai frecvente tactici utilizate în aceste tipuri de atacuri și instrumentele și strategiile disponibile pentru combaterea phishing-ului cu acreditări.

Evoluția phishing-ului cu acreditări

Mijlocul anilor 1990: Primele tipuri de phishing cu acreditări par să fi avut loc la mijlocul anilor 1990, când escrocii s-au dat drept angajați AOL pentru a păcăli utilizatorii să le dezvăluie acreditările de conectare. Deși se pare că scopul lor era pur și simplu să evite plata accesului la internet, activitățile lor au deschis calea pentru escrocherii mai sofisticate, distructive și costisitoare în viitor.

Începutul anilor 2000: Phishing-ul bazat pe acreditări la începutul anilor 2000 era în mare parte încă relativ nesofisticat, bazându-se adesea pe mesaje simpliste, produse în masă, pentru a determina oamenii să își partajeze acreditările de conectare. 2003 a marcat începutul unei schimbări în acest tipar, când atacatorii au început să creeze versiuni aproape identice ale unor site-uri legitime precum eBay și PayPal pentru a păcăli utilizatorii să își introducă acreditările.

2010-2020: Spear phishing-ul a apărut în anii 2010 pentru a transforma furtul de acreditări, în special la nivel organizațional. Funcționează prin vizarea cu abilitate a unor persoane specifice cu mesaje bine elaborate, care adesea pretind a fi din departamente critice precum HR, facturare sau asistență IT. Compromiterea e-mailurilor de afaceri (BEC) este un tip de atac de inginerie socială care folosește phishing-ul sub forma unor impersonări de e-mail extrem de sofisticate (cum ar fi solicitări false de la directori de nivel C) pentru a viza destinatarii, care sunt păcăliți să creadă că răspund cuiva din organizația lor.

2020-prezent: Phishing-ul de credențiale este din ce în ce mai probabil să fie bazat pe inteligență artificială, permițând atacatorilor să genereze e-mailuri de phishing impecabile din punct de vedere gramatical, perfect contextuale și mai autentice ca niciodată. Inteligența artificială generativă face, de asemenea, incredibil de rapidă și ușoară crearea acestor mesaje noi, mai convingătoare; potrivit IBM, escrocii care utilizează inteligența artificială generativă pot dezvolta mesaje eficiente în doar cinci minute (în loc de orele pe care le poate dura pentru a face acest lucru manual).

Tactici comune de phishing al credențialelor

În phishing-ul de credențiale, atacatorul se dă de obicei drept o sursă de încredere (cum ar fi angajatorul, banca sau site-ul web utilizat frecvent al unui utilizator) și trimite utilizatorului un e-mail, un text sau alt tip de mesaj menit să-l determine să întreprindă o acțiune care va duce la compromiterea acreditărilor sale. În acest cadru general, un atacator poate utiliza o serie de tactici diferite pentru a efectua atacuri de phishing al credențialelor:

E-mailuri înșelătoare

E-mailurile înșelătoare sunt punctul de intrare tipic pentru multe atacuri de phishing al credențialelor. Aceste tipuri de e-mailuri au adesea succes ca vehicule pentru phishing-ul cu acreditări, deoarece par să provină din surse în care destinatarul are încredere și, prin urmare, este puțin probabil să ridice suspiciuni. Cu cât o comunicare prin e-mail pare mai autentică, cu atât expeditorul are mai mult succes în încercarea de a o exploata. încredere pălărie.

Caracteristicile unui atac de phishing cu acreditări care utilizează comunicări înșelătoare includ:

Identificare: Comunicarea pare să provină de la o sursă legitimă, deja cunoscută de destinatar.

Persuasiune: Linia de subiect și/sau primele cuvinte sunt scrise pentru a impune o reacție precum urgența, frica sau chiar doar curiozitatea. Infractorii cibernetici prosperă pe baza urgenței, deoarece aceasta tinde să împingă utilizatorii să reacționeze rapid, în loc să își ia timp să ia în considerare dacă ar trebui să acționeze deloc.

Înșelăciune: Mesajul subliniază o nevoie inexistentă de acțiune extrem de urgentă.

Acționabil: E-mailurile de phishing tind să includă un link sau un atașament care facilitează parcurgerea următorului pas.
Mai multă înșelăciune: Acțiunea destinatarului duce la o pagină de conectare falsă unde sunt capturate acreditările.

Pagini de conectare false

Paginile de conectare false sunt unul dintre cele mai comune instrumente utilizate în atacurile de phishing cu acreditări în mediile organizaționale. Sunt extrem de eficiente în organizațiile care nu au MFA rezistent la phishing.

Atacurile care utilizează pagini de conectare false încep cu o verificare efectuată de atacator pentru a afla ce servicii sau platforme utilizează în mod obișnuit o organizație (de exemplu, Microsoft 365 sau Google Workspace) și cum arată formatele de e-mail și branding-ul organizației. De acolo, atacatorul poate crea un e-mail de phishing cu acreditări care pare să provină de la un departament intern sau de la un furnizor cunoscut și care include o linie de subiect menită să evoce un sentiment de urgență („Parola expiră – Acțiune imediată necesară” sau „Factura dvs. este gata – Vizualizați în siguranță”), precum și un link vizibil către o pagină de conectare falsă.

Odată ce un angajat dă clic pe link și introduce acreditările sale pe presupusa pagină de conectare, acestea sunt transmise atacatorului, care le poate folosi apoi pentru a se conecta la sistemele organizației și a se deplasa lateral prin rețea – exfiltrând date, plantând malware, lansând alte atacuri BEC sau phishing dintr-un cont compromis.

Tactici multicanal

E-mailul nu este singura modalitate de a obține acreditări prin phishing, iar pe măsură ce utilizatorii devin mai conștienți și mai pricepuți la apărarea împotriva phishing-ului bazat pe e-mail, atacatorii se extind și către alte căi de atac, inclusiv:

• Smishing-ul (phishing prin SMS) poate fi folosit pentru a trimite alerte de conectare false prin SMS, notificări de urmărire a coletelor sau solicitări de autentificare cu doi factori pentru a atrage utilizatorii să dea clic pe un link.
• Vishing-ul (phishing vocal) constă în apeluri care se prefac a fi de la biroul de asistență sau de la echipa de asistență IT și care direcționează utilizatorii către un site web de phishing.
• Phishing-ul de pe platformele de colaborare folosește mesaje de pe Slack, Teams, LinkedIn sau alte platforme pentru a-i determina pe utilizatori să dea clic pe linkuri false sau să descarce atașamente care par a fi conținut legat de muncă.
• Phishing-ul cu coduri QR implică trimiterea de e-mailuri de phishing cu acreditări care includ coduri QR care leagă site-uri de recoltare a acreditărilor; utilizarea codurilor QR ocolește filtrele tradiționale de scanare a linkurilor.

Umplerea cu acreditări

Umplerea cu acreditări, în care infractorii cibernetici utilizează un număr mare de acreditări furate pentru a încerca autentificări pe mai multe site-uri, este o tactică care funcționează în tandem cu phishing-ul cu acreditări pentru a maximiza daunele provocate de phishing-ul cu acreditări. Cele două pot fi utilizate împreună în atacuri stratificate în care acreditările sunt colectate prin phishing-ul cu acreditări și apoi aplicate mai multor ținte.

De exemplu, un atacator poate fura acreditările de conectare pentru un cont Microsoft 365, apoi poate utiliza umplerea cu acreditări pentru a încerca acreditările Microsoft pe o varietate de alte site-uri sau servicii – de exemplu, Salesforce, Google (mail, docs, manager de parole). Atacatorul practic pariază că cineva folosește aceleași acreditări pe mai multe site-uri.

Pulverizarea cu parole

La fel ca umplerea cu acreditări, pulverizarea cu parole este utilizată împreună cu phishing-ul cu acreditări pentru a maximiza acoperirea și succesul atacului de phishing – în special în mediile organizaționale. În acest tip de schemă, atacatorul:

Adună o listă de nume de utilizator prin phishing cu acreditări

Combină un nume de utilizator cu o parolă ușor de ghicit (cum ar fi password123 sau welcome123) pentru a încerca să acceseze mai multe conturi

Cel mai evident motiv pentru care pulverizarea parolelor funcționează este că exploatează o igienă slabă a parolelor; dacă oamenii nu ar folosi parole ușor de ghicit, tactica nu ar ajunge departe. De asemenea, este greu de detectat la scară largă fără instrumente avansate de monitorizare.

Phishing cu validare precisă

Phishingul cu validare precisă a apărut în 2025 ca o modalitate prin care atacatorii se puteau asigura că acreditările pe care le fură prin phishing sunt de fapt asociate cu conturi online valide. Folosește un API integrat sau JavaScript pentru a confirma adresa de e-mail în timp real, înainte de a avea loc tentativa de phishing. Phishingul cu validare prealabilă poate face phishingul cu acreditări mult mai eficient și mai precis, cu puțin efort sau energie irosită încercând să utilizeze acreditări inexacte.

Prevenirea phishing-ului prin autentificare cu acreditări

Phishing-ul prin autentificare cu acreditări poate provoca multe daune unei organizații. Raportul IBM privind costul unei încălcări de date a constatat că phishing-ul a fost una dintre cele mai frecvente și mai costisitoare cauze ale breșelor de securitate, costând în medie 4,88 milioane de dolari și necesitând în medie 261 de zile pentru a fi controlat.

Soluțiile de securitate IT, risc si conformitate  RSA sunt distribuite în România de compania SolvIT Networks, ajutând la reușita celor mai importante organizații din lume prin rezolvarea celor mai complexe și mai sensibile provocări privind securitatea.