A legújabb kémbotrány neve In(ter)ception és az ESET szakemberei leplezték le a csalást. Ebben a támadók állásajánlat ígéretével keresték meg a kiszemelt célpontokat az "üzleti Facebookon", azaz a LinkedIn-en keresztül, olyan neves cégek HR-eseinek adva ki magukat, mint például a General Dynamics vagy a Collins Aerospace. Természetesen nem állást kínáltak, hanem valami sokkal trükkösebbet.
Leveleikhez egy átlagosnak tűnő pdf fájlt is csatoltak, melyet megnyitva egy kártevő kód települt észrevétlenül a címzettek számítógépére. Több jel is arra utal, hogy a támadások az 2009 óta ismert, észak-koreai Lazarushoz köthetők. A társaság neve a Sony 2014-es meghackelésével, és a WannaCry zsarolóvírus 2017-es kirobbanásával is összefüggésbe hozható.
Észrevétlen beszivárgás
A kártevő fájlokat vagy közvetlenül a LinkedIn levelezőjén keresztül, vagy egy OneDrive linket tartalmazó e-mailben küldték el. A másik módszerre gondosan felkészültek a hackerek, hiszen a LinkedIn profiljukkal azonos e-mail fiókot is létrehoztak a látszat kedvéért. Az ESET szerint az üzenet egy nagyon hiteles állásajánlatról szólt, látszólag egy releváns szektor jól ismert vállalatától érkezett a megkeresés. A csatolt pdf fájlban is valódinak tűnő adatok szerepeltek (az álláshoz ajánlott fizetések listája), ezért a benne elrejtett kártékony kód észrevétlenül települt és indult el a gépeken.
A kártevő kódok rendszerbe jutását követően a támadók legitim szoftvernek álcázott, saját fejlesztésű szoftverekkel és nyílt forráskódú eszközök módosított változataival támadták áldozataikat, illetve a Windows előre telepített szolgáltatásait is a saját céljaik eléréséhez használták. A hackerek végig a törvényesség látszatát próbálták fenntartani, ezért is célozták áldozataikat a LinkedIn felületén keresztül, hiszen ez a hivatalos közösségi oldal kevésbé ad okot a gyanakvásra. Ezen felül, a hitelesség kedvéért, még valódi elektronikus aláírást is alkalmaztak, ami szintén eloszlatja a laikus LinkedIn felhasználók kételyeit.
Pénzre is hajtottak
Az ESET kutatói által felfedezett bizonyítékok alapján a támadók a kémkedés mellett pénzt is próbáltak kicsikarni az áldozatok partnereitől. A sértettek levelei között olyan e-maileket kerestek, amelyek még ki nem egyenlített, függőben lévő számlákról szóltak. Ezt követően hamis e-mail címekről felvették a kapcsolatot az ügyfelekkel, és felszólították őket, hogy sürgősen fizessék be az elmaradt összegeket - természetesen a saját bankszámlájukra. Szerencsére néhányan gyanút fogtak, és jelezték az esetet az érintett vállalatnak, így megakadályozták a támadási kísérletet.
Mi az a social engineering és hogyan védekezzünk?
Social engineering, azaz pszichológia manipuláció alatt azt értjük, amikor egy jogosultsággal rendelkező személy, egy jogosulatlan felhasználó számára adatokat ad át, vagy lehetőséget nyújt a rendszerbe való belépésre, a másik személy megtévesztő viselkedése miatt. A pszichológiai befolyásolás az a fajta támadás, amikor a kiberbűnöző nem a technológiai sebezhetőséget használja ki egy-egy támadás során, hanem az emberi befolyásolhatóság a fő fegyvere.
A hackerek is tisztában vannak azzal, hogy minden védelmi rendszer leggyengébb pontja az ember. A social engineering módszer is erre az alapelvre épít. Ahhoz, hogy megfelelően védekezni tudjunk az ilyen jellegű támadások ellen, érdemes megfogadni pár tanácsot a biztonságunk megőrzése érdekében:
- Szervezzünk minden munkavállalónk számára kiberbiztonsági oktatást, amely gyakorlati elemeket és valós szituációkat is tartalmaz. A social engineering technikák az áldozatok alacsony kiberbiztonsági ismereteire támaszkodnak.
- A gyenge jelszavak potenciális biztonsági rést jelentenek a szervezet hálózatában a támadók számára. Keressük meg, és kezeljük ezeket a gyenge pontokat, és egészítsük ki a jelszavakat egy további biztonsági réteggel, a többfaktoros hitelesítés bevezetésével.
- Használjuk olyan biztonsági megoldásokat, amelyek kiszűrik és megsemmisítik az adathalász üzeneteket. Az ESET vállalati termékei között többféle megoldást is találhatunk a védekezésre.
- Készítsünk közérthető biztonsági házirendet, amely meghatározza, hogy a munkavállalóknak milyen lépéseket kell megtenniük, ha felmerül bennük a gyanú, hogy pszichológiai manipulációs kísérlettel találkoztak.
- Lássuk el céges eszközeinket többrétegű, megbízható végpontvédelemmel, és használjunk központi menedzsment megoldásokat, amelyekkel a rendszergazdák könnyen áttekinthetik a hálózatot, és észlelhetik a potenciális veszélyforrásokat.