Naujoji kibernetinių nusikaltimų priemonė vadinama „Astaroth“, kuri realiuoju laiku pavagia tapatybės nustatymo būdus, apgaudama auką ir įtikindama ją, kad ji įprastai prisijungusi prie savo paskyros, atsidarytų netikrą puslapį, kuris atrodo kaip jos naudojama paslauga.
Įsilaužėliai, naudojantys „Astaroth“, gali gauti prieigą prie vartotojo vardų, slaptažodžių, kredito kortelių numerių, banko informacijos ir kitų svarbių duomenų.
Nusikaltėliai, užfiksavę jūsų informaciją, gali ją panaudoti, kad patys prisijungtų prie jūsų paskyrų.
Aukos nesužino, kas vyksta, kol tam nėra per vėlu
„Astaroth“ sukuria netikrą prisijungimo ekraną į „Gmail“ paskyrą, todėl įsilaužėliai gali matyti žmonių asmeninę informaciją.
Kadangi netikrame tinklalapyje nėra jokių saugumo įspėjimų, aukos niekada nesužino, kas vyksta, kol tam nėra per vėlu.
Vienintelis patikimas būdas išvengti sukčiavimo atakos – vengti spausti pirminę įtartiną nuorodą, kurią sukčiai siunčia, norėdami gauti prieigą prie jūsų paskyrų.
Kibernetinio saugumo ekspertų teigimu, visi, besinaudojantys tokiomis paslaugomis kaip „Gmail“, „Yahoo“, AOL ir „Microsoft Outlook“, gali būti pažeidžiami šiomis atakomis, t. y. daugiau kaip 2 mlrd. el. pašto paskyrų gali tapti šios schemos aukomis.
Kaip veikia „Astaroth“?
Aukos, spustelėdamos įtartiną URL adresą, patenka į kenkėjišką serverį. Taip įsilaužėliai gali stebėti ir fiksuoti viską, ką auka nori siųsti į savo įprastą naršyklę.
„Astaroth“ sukuria netikrą „Gmail“ prisijungimo ekraną, kuriuo naudojasi auka, ir leidžia įsilaužėliui nukopijuoti jos privačią informaciją prieš perduodant ją į tikrą „Gmail“ paskyrą.
Kalbant apie tai, kam gresia pavojus, kibernetinės erdvės ekspertai įspėja, kad „Astaroth“ naudojantys įsilaužėliai gali nusitaikyti į milijardus el. pašto vartotojų ir į tuos, kurie naudojasi trečiųjų šalių prisijungimais.
Žinoma, visa ši schema prasideda nuo aukos paspaudimo ant netikros nuorodos, todėl technologijų ekspertai įspėja išlikti budriems.
Taip pat patartina naudoti kitus, dar saugesnius autentifikavimo metodus, pavyzdžiui, slaptažodžius, kurie leidžia prisijungti naudojant piršto atspaudą, veido atpažinimą arba įrenginyje išsaugotą kodą. Tai įmanoma naudojant „Apple“, „Google“ ir „Microsoft“ produkciją, rašoma „The Star“.
Patiko straipsnis? Užsiprenumeruokite mūsų naujienlaiškį ir gaukite svarbiausias dienos naujienas bei įdomiausius straipsnius kiekvieną darbo dieną 11 val. Tiesiai į Jūsų el. paštą!