Trace Id is missing

Usalduspõhise majanduse ekspluateerimine: manipuleerimispettus

Maski hoidva inimese siulett, mis koosneb koodist, astub välja telefonist. Talle järgnevad punased mullid, mis tähistavad küberohustajaid.

Üha rohkem veebi koonduvas maailmas, kus usaldus on nii rikkus kui ka haavatavus, püüavad küberohustajad inimloomusega manipuleerida ja abivalmidust ära kasutada. Selles teabeülevaates uurime manipuleerimist, sh põhjuseid, miks on professionaalsed identiteedid küberohustajatele kõige olulisemad, ja tutvustame mõnda viisi, kuidas nad oma eesmärkide nimel inimloomusega manipuleerivad.

Manipuleerimine ja kriminaalne kalduvus andmepüügile

Ligikaudu 901 protsenti andmepüügirünnetest hõlmavad manipuleerimistaktikaid, mille eesmärk on, tavaliselt meili teel, ohvreid mõjutada delikaatset teavet loovutama, ründelinke klõpsama või ründefaile avama. Andmepüügiründed on ründajatele kulutõhusad, kohandatavad ennetusmeetmetest hoidumiseks ja paistavad edukuse poolest silma.

Inimkäitumise liikumapanevad jõud

Manipuleerimistehnikad põhinevad ründaja usalduse tekitamisel ja veenmisel, et mõjutada ohvrit midagi tavatut tegema. Selleks kasutatakse kolme omadust: pakilisus, emotsioonid ja harjumused.2 Pakilisus  Mitte keegi ei soovi maha magada piiratud kestusega pakkumist ega jätta täitmata olulist tähtaega. Pakilisuse tunde sisendamisel saab muidu mõistlikke ohvreid petta nii, et nad loovutavad oma isikuandmed.
Näide: petlik pakilisus
E-allkirjastamise teatis: dokument läbivaatamiseks ja allkirjastamiseks DocuSignilt. Oluline sõnum.
„Andmepüügimeilile on iseloomulik mingit tüüpi ajavahemiku rõhutamine. Teid soovitakse mõjutada otsust kiiresti vastu võtma.“
Jack Mott – Microsofti ohuanalüüs

Emotsioonid

Emotsionaalne manipulatsioon võib anda ründajatele eelise, kuna väga emotsionaalses seisundis sooritatakse sagedamini riskantseid tegusid, eriti siis, kui mängus on hirm, süütunne või viha.

 

Näide: emotsionaalne manipulatsioon

„Kõige tõhusam peibutus, mida olen näinud, oli väga lühike meil, mille kohaselt saatjaga võttis ühendust teie abikaasa lahutuspaberite ettevalmistamiseks. Oma eksemplari allalaadimiseks klõpsake siin.“
Sherrod DeGrippo – Microsofti ohuanalüüs

Harjumused

Kurjategijad jälgivad väga hoolikalt käitumist ning eriti tähelepanelikult harjumusi ja rutiine, mis on inimestel juba „autopiloodil“ ja mille peale eriti ei mõeldagi.

 

Näide: levinud harjumus

„QR-andmepüügiks“3 kutsutava tehnika abil kehastavad petturid usaldusväärset ettevõtet ja paluvad teil skannida meilis olev  QR-kood . Näiteks võidakse paluda skannida kood, kuna arve makse ei läinud läbi või teil on vaja oma parool lähtestada.

„Küberohustajad kohanevad äritegevuse rütmiga. Nad oskavad hästi juurutada peibutisi, mis tunduvad oma loomulikus kontekstis normaalsed.“
Jack Mott – Microsofti ohuanalüüs

Töötaja isikliku ja professionaalse isiku vaheline piir võib mõnikord hägustuda. Töötaja võib kasutada oma töömeiliaadressi tööks kasutatavate isiklike kontode jaoks. Küberohustajad üritavad mõnikord seda ära kasutades kehastuda mõne sellise programmi esindajaks ja ohvrite poole pöörduda, et saada juurdepääs töötaja ettevõtteteabele.

Skeemil on kujutatud lojaalsusprogrammid, sotsiaalmeedia, tarne, sõidujagamine, pangandus/investeerimine, voogesitus. Skeemil on kujutatud näited sellest, kuidas küberohustajad püüavad saada juurdepääsu töötaja ettevõtteteabele
„Meiliandmepüügi pettustega soovivad küberkurjategijad püüda ettevõtete meiliaadresse. Isiklikud meiliaadressid pole nende aega väärt. Tööaadressid on väärtuslikumad, nii et nende kontode ründamiseks kulutatakse rohkem ressursse ja vaeva praktiliste kohandatud rünnetega.
Jack Mott – Microsofti ohuanalüüs

„Pikaajaline pettus“

Manipuleerimisründed ei käi üldiselt kähku. Manipuleerijad koguvad tavaliselt ohvrite usaldust aja jooksul töömahukate tehnikate abil, mis lähtuvad uurimistööst. Manipuleerimistsükkel võib välja näha järgmine.
  • Uurimine: manipuleerijad tuvastavad ohvri ja koguvad taustteavet, nagu sisenemiskohad või turbeprotokollid.
  • Sisseimbumine: manipuleerijad keskenduvad ohvris usalduse tekitamisele. Nad meisterdavad loo, paeluvad ohvrit ja võtavad suhtluse üle võimust, et juhtida see manipuleerijale kasulikus suunas.
  • Ekspluateerimine: manipuleerijad hangivad aja jooksul ohvri teavet. Tavaliselt annab ohver teabe üle vabatahtlikult ja manipuleerijad võivad seda ära kasutada juurdepääsu saamiseks veel konfidentsiaalsemale teabele.
  • Lõpetamine: manipuleerija viib suhtluse loomuliku lõpuni. Oskuslik manipuleerija teeb seda ilma, et ohver üldse midagi kahtlustaks

BEC-i rünnakud paistavad küberkuritegevuse valdkonnas silma selle poolest, et kasutavad eriti  sotsiaaltehnoloogiat ja petmise kunsti. Edukad BEC-rünnakud lähevad organisatsioonidele maksma sadu miljoneid dollareid aastas. Aastal 2022 jäädvustas Föderaalne Juurdlusbüroo (FBI) Interneti-kuritegude kaebuskeskusesse laekunud 21 832 kaebust üle 2,7 miljardi USD väärtuses.4

BEC-i peamised sihtmärgid on ettevõttejuhid ja teised kõrgemad juhid, finantsjuhid, personalitöötajad, kellel on juurdepääs töötajate andmetele, nagu isikukoodid, maksuaruanded või muud isiku tuvastamist võimaldavad andmed. Sihtmärgiks on ka uued töötajad, kes kontrollivad harvemini tundmatuid meilitaotlusi.

Peaaegu kõik BEC-rünnete vormid on tõusuteel. Levinumad BEC-rünnete liigid on järgmised.5

  • Otsene meilipete (DEC): ründe ohvriks langenud kontode abil manipuleeritakse kohapealseid või kolmanda osapoole raamatupidamisrolle eesmärgiga ründaja pangakontole ülekandeid teha või olemasoleva konto makseandmeid muuta.
  • Hankija meilipete (DEC): olemasoleva hankesuhtega manipuleeritakse maksega seostatud meilikonto kaaperdamise ja ettevõtte töötajate kehastamise teel, et veenda hankijat tasumata makse ümbersuunamiseks valele pangakontole.
  • Võltsitud arve pettus: see massiline manipuleerimispettus kasutab ära laialdaselt tuntud brände, et veenda ettevõtteid võltsarveid tasuma.
  • Juristi kehastamine: kasutatakse ära usaldusväärseid suhteid suurte, laialdaselt tuntud õigusbüroodega, et olla usutav väikeettevõtete ja idufirmade juhtide jaoks ja viia lõpule tasumata arvete maksmine, eelkõige enne olulisi sündmusi, nagu avalikud algpakkumised. Kui maksetingimustes on kokku lepitud, suunatakse makse ümber valele pangakontole.
Octo Tempest
Octo Tempest on inglise keelt kõnelevatest ründajatest koosnev finantskaalutlustega ühing, mis on teadaolevalt käivitanud laiahaardelisi kampaaniaid, kus rakendatakse vahendusründe (AiTM) tehnikaid, manipuleerimist ja SIM-i vahetamise võimalusi.
Andmepüügi stsenaarium: kasutaja sisestab parooli, teeb MFA, suunatakse ümber, kaasneb ründepuhverserver
Diamond Sleet
2023. a augustis viis Diamond Sleet läbi Saksa tarkvaraettevõtte JetBrains tarkvaratarneahela vastu ründe, mille ohvriks langesid tarkvaraarenduse, -katsetuse ja -juurutusserverid. Kuna Diamond Sleetil on juba varem õnnestunud sisse imbuda järgukeskkondadesse, kujutab see tegevus Microsofti hinnangul endast mõjutatud organisatsioonidele eriti suurt riski.
Sangria Tempest6
Sangria Tempest, teise nimega FIN, on teadaolevalt võtnud sihtmärgiks toitlustusettevõtted ja varastanud maksekaardiandmeid. Nende üks tõhusamaid peibutisi hõlmab süüdistust toidumürgituses, mille üksikasjade kuvamiseks tuleb avada ründemanus.

Sangria Tempest, mis tegutseb eeskätt Ida-Euroopas, on põrandaalustes foorumites värvanud inglise keelt emakeelena kõnelevaid isikuid, keda õpetatakse meilipettuse läbiviimisel kauplustesse helistama. Rühmitus on niimoodi varastanud kümneid miljoneid ühikuid maksekaardiandmeid.

Midnight Blizzard
Midnight Blizzard on Venemaal tegutsev küberohustaja, mille sihtmärgiks on teadaolevalt peamiselt valitsused, diplomaatilised korpused, valitsusvälised organisatsioonid ja IT-teenuse osutajad eelkõige USA-s ja Euroopas.

Midnight Blizzard saadab Teamsi sõnumite kaudu peibutisi, mille eesmärk sihtorganisatsioonilt identimisteabe varastamiseks võtta ühendust kasutajaga ja küsida temalt kinnitust mitmikautentimise (MFA) viipadele.

Kas teadsite?
Microsofti küberohustajate nimetamisstrateegia on läinud üle uuele küberohustajate nomenklatuurile, mis on inspireeritud ilmastikunähtustest.
Loomulike ja küberohtude loend

Manipuleerimisründed võivad küll olla läbimõeldud, kuid teil on võimalusi nende ärahoidmiseks.7 Kui käitute privaatsuse ja turbe alal targasti, saate ründajad üle kavaldada.

Kõigepealt soovitage kasutajatel piirduda isiklikel kontodel isiklike asjadega ja mitte neid tööülesannete täitmiseks kasutada.

Veenduge ka, et jõustataks MFA kasutamine. Manipuleerijad tahavad tavaliselt saada sellist teavet, nagu identimisteave. Kui MFA on aktiveeritud, siis isegi, kui ründaja saab teie kasutajanime ja parooli kätte, ei pääse ta ikkagi teie kontodele ja isikuandmetele juurde.8

Ärge avage kahtlastelt allikatelt pärinevaid meile ega manuseid. Kui sõber saadab teile lingi, mida on vaja kiiresti klõpsata, siis veenduge, et sõnum pärineb tõesti teie sõbralt. Võtke hetk aega ja mõelge, kas saatja on, kes ta väidab end olevat, enne kui midagi klõpsate.

Võtke hetk aega ja otsige kinnitust

Olge ettevaatlik pakkumistega, mis kõlavad liiga hästi, et olla tõelised. Te ei saa võita loosimisi, kus te pole osalenud, ja välismaa kuninglikus perekonnas ei pärandata teile kunagi suurt summat. Kui miski tundub liiga ahvatlev, tehke kiire otsinguga kindlaks, kas pakkumine on tõeline või on see lõks.

Ärge veebis liigselt teavet jagage. Pettuste õnnestumiseks on manipuleerijatel vaja, et ohvrid neid usaldaksid. Kui nad leiavad teie isikuandmed teie sotsiaalmeediaprofiilidelt, saavad nad andmete varal muuta pettused usutavamaks.

Turvake oma arvuteid ja seadmeid. Kasutage viirusetõrjetarkvara, tulemüüre ja meilifiltreid. Kui oht pääseb teie seadmesse, on teil siis olemas kaitse teabe turvamiseks.

„Kui teile tuleb kahtlane telefonikõne või meil, on oluline võtta aeg maha ja kinnitust otsida. Liiga kiire tegutsemise korral teevad inimesed vigu, nii et on tähtis töötajatele meelde tuletada, et sellistes olukordades ei ole vaja kohe reageerida.“
Jack Mott – Microsofti ohuanalüüs

Uurige lisaks oma organisatsiooni kaitsmise kohta, vaadake videot: Usaldusrisk: manipuleerimisohud ja küberkaitse.

Seotud artiklid

Eksperdi nõuanded küberturbe kolme kõige püsivama probleemi lahendamiseks

Microsofti turbeuuringute keskuse pearühma juht Justin Turner kirjeldab kolme peamist probleemide lahendamist nõudvat valdkonda, mis on talle tema küberturbekarjääri jooksul kõige enam silma jäänud: konfiguratsioonihaldus, paikamine ja seadmete nähtavus

„Küberkuritegevus teenusena“ (CaaS) on põhjustanud 38% meilipettekelmuste kasvust

Meilipettest on saamas aina sagedamini kasutatav ründevõte, kuna küberkurjategijad saavad rünnete allikat peita ehk hägustada varasemast veelgi paremini. Lugege lisateavet CaaS-i ja oma organisatsiooni kaitsmise kohta.

Microsoft, Amazon ja rahvusvaheline õiguskaitse ühendavad jõud tehnilise toe pettustega võitlemiseks

Lugege, kuidas Microsoft ja Amazon ühendasid esimest korda jõud, et teha lõpp illegaalsete tehnilist tuge pakkuvate kõnekeskuste tegevusele Indias.