ハッカーはGmailアドレスを偽装する方法を見つけました
- サイバーセキュリティの研究者は、正当な電子メールアドレスからのフィッシング電子メールの増加に気づきました。
- 彼らは、これらの偽のメッセージが、人気のあるGoogleサービスの欠陥と、偽装されたブランドによる緩いセキュリティ対策を利用していると主張しています。
- 電子メールが正当な連絡先からのものであるように見える場合でも、フィッシングの明らかな兆候に注意してください。専門家に提案してください。
そのメールに正しい名前と正しいメールアドレスがあるからといって、それが正当であるとは限りません。
Avananのサイバーセキュリティ調査によると、フィッシング攻撃者はGoogleのSMTPリレーサービスを悪用する方法を見つけました。 Gmailアドレスのなりすまし、人気ブランドのものを含む。 新しい攻撃戦略は、不正な電子メールに正当性を与え、受信者だけでなく自動化された電子メールセキュリティメカニズムもだまします。
「脅威アクターは常に次に利用可能な攻撃ベクトルを探しており、スパムフィルタリングなどのセキュリティ制御を回避するための創造的な方法を確実に見つけています。」 クリスクレメンツ、VPソリューションアーキテクチャ ケルベロスセンチネル、Lifewireにメールで伝えた。 「調査によると、この攻撃はGoogle SMTPリレーサービスを利用していましたが、最近、「信頼できる」ソースを利用する攻撃者が増加しています。」
あなたの目を信用しないでください
Googleは、GmailとGoogleWorkspaceのユーザーが送信メールをルーティングするために使用するSMTPリレーサービスを提供しています。 Avananによると、この欠陥により、フィッシング詐欺師はGmailやGoogleWorkspaceのメールアドレスになりすまして悪意のあるメールを送信できるようになりました。 2022年4月の2週間の間に、Avananは30,000近くのそのような偽の電子メールに気づきました。
Lifewireとのメール交換では、 ブライアン・キメ、VP、インテリジェンス戦略およびアドバイザリー ZeroFox、企業はDMARC、Sender Policy Framework(SPF)、DomainKeysIdentifiedMailなどのいくつかのメカニズムにアクセスできることを共有しました (DKIM)は、基本的に、電子メールサーバーの受信がなりすましの電子メールを拒否し、悪意のあるアクティビティを偽装者に報告するのに役立ちます。 ブランド。
「疑わしい場合、そしてほとんどの場合疑わしいはずですが、[人々]は常に信頼できるパスを使用する必要があります... リンクをクリックする代わりに...」
「ブランドにとって信頼は非常に大きい。 非常に巨大なため、CISOはブランドの信頼の取り組みを主導または支援するという任務をますます課せられています」とKime氏は述べています。
でも、 ジェームズ・マッキガン、セキュリティ意識の擁護者 KnowBe4は、Lifewireに電子メールで、これらのメカニズムは本来あるべきほど広く使用されておらず、Avananによって報告されたような悪意のあるキャンペーンはそのような怠惰を利用していると語った。 彼らの投稿で、AvananはDMARCを使用してスプーフィングされていないNetflixを指摘しましたが、DMARCを使用していないTrelloはスプーフィングされていました。
疑わしいとき
Clementsは、Avananの調査では、攻撃者がGoogle SMTPリレーサービスを悪用したことを示していますが、同様の攻撃が行われていると付け加えました。 最初の被害者の電子メールシステムを危険にさらし、それを使用して連絡先全体をさらにフィッシング攻撃することを含みます リスト。
これが、フィッシング攻撃からの安全を維持しようとしている人々が複数の防御戦略を採用することを提案した理由です。
手始めに、ドメイン名のなりすまし攻撃があります。この攻撃では、サイバー犯罪者がさまざまな手法を使用して、標的が知っている可能性のある誰かの名前で自分の電子メールアドレスを隠します。 家族や職場の上司のように、メールが偽装されたメールアドレスから送信されていることを確認するために邪魔にならないことを期待し、共有します マッキガン。
「人々は「From」フィールドの名前を盲目的に受け入れるべきではない」とMcQuigganは警告し、少なくとも表示名の後ろに隠れて電子メールアドレスを確認する必要があると付け加えた。 「確信が持てない場合は、テキストや電話などの二次的な方法でいつでも送信者に連絡して、送信者が電子メールを送信することを意図していることを確認できます」と彼は提案しました。
ただし、Avananが説明したSMTPリレー攻撃では、メッセージは正当なアドレスから送信されたように見えるため、送信者の電子メールアドレスだけを見て電子メールを信頼するだけでは不十分です。
「幸いなことに、この攻撃を通常のフィッシングメールと区別するのはそれだけです」とクレメンツ氏は指摘しました。 不正な電子メールには、フィッシングの明らかな兆候がまだ残っています。これは、人々が探すべきものです。
たとえば、クレメンツ氏は、特に緊急の問題として伝えられた場合、メッセージに異常なリクエストが含まれている可能性があると述べました。 また、いくつかのタイプミスやその他の文法上の誤りもあります。 もう1つの危険信号は、送信者組織の通常のWebサイトにアクセスしない電子メール内のリンクです。
「疑わしい場合、そしてほとんどの場合疑わしいはずですが、[人々]は常に会社のウェブサイトに直接アクセスするなどの信頼できるパスを使用する必要があります。 リンクをクリックしたり、疑わしいメッセージに記載されている電話番号や電子メールに連絡したりする代わりに、そこに記載されているサポート番号に電話して確認します」とアドバイスしました。 クリス。