Įsivaizduokite, kad pradedate savo pirmadienio ryto ritualą. Geriate kavą, peržiūrite gautų laiškų srautą ir staiga pasirodo pranešimas: oficialus „Microsoft“ įspėjimas. Siuntėjo adresas yra teisėtas, skaitmeniniai parašai galiojantys, o prekės ženklo apipavidalinimas – nepriekaištingas. Jame informuojama apie privačią žinutę arba apgaulingą transakciją ir pateikiama nuoroda problemai išspręsti. Dauguma saugumu besirūpinančių vartotojų tuo pasitikėtų. Galų gale, dešimtmečius buvome mokomi tikrinti siuntėjo domeną. Jei jame nurodyta @microsoft.com ir jis praeina visas technines patikras, vadinasi, jis tikras, tiesa?
Tai yra būtent ta psichologinė ir techninė spraga, kuria sukčiai naudojasi jau kelis mėnesius. Pasinaudodami „Microsoft“ vidinių paskyrų pranešimų sistemų spraga, grėsmių sukėlėjai paverčia technologijų milžinės reputaciją ginklu. Tai nėra paprastas klastojimo atvejis, kai sukčius apsimeta kažkuo kitu; tai autorizuotas piktnaudžiavimas infrastruktūra. Žvelgiant iš rizikos perspektyvos, tai reiškia reikšmingą pokytį fisingo (sukčiavimo) srityje – perėjimą nuo išorinio apsimetinėjimo prie vidinio užvaldymo.
Atsekus atakų grandinę atgal, paaiškėja subtilus supratimas, kaip veikia didelio masto automatizuotos sistemos. Daugumoje įmonių aplinkų yra specifinės „paslaugų paskyros“ – automatizuotos sistemos, skirtos slaptažodžių nustatymui iš naujo, daugiaveiksmiam autentifikavimui arba įspėjimams apie paskyrą siųsti. El. pašto filtrai šias sistemas paprastai įtraukia į „baltuosius sąrašus“, nes jos yra kritiškai svarbios veiklai. Jei šie laiškai nepasiekia adresato, verslo procesai sustoja.
Sukčiai rado būdą, kaip sąveikauti su šiomis automatizuotomis sistemomis taip, tarsi jie būtų teisėti nauji klientai. Užkulisiuose atrodo, kad jie naudojasi registracijos ar įtraukimo procesais, skirtais plačiam „Microsoft“ debesijos paslaugų paketui. Įvesdami kenkėjiškas nuorodas ar socialinės inžinerijos jaukus į specifinius laukelius, pavyzdžiui, „Įmonės pavadinimas“ (Company Name) arba „Projekto pavadinimas“ (Project Title), jie priverčia sistemą sugeneruoti automatinį pranešimą tiksliniam gavėjui.
Kadangi el. laišką generuoja patys „Microsoft“ serveriai, jis turi aukščiausio lygio el. pašto autentifikavimą: galiojančius SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) ir DMARC (Domain-based Message Authentication, Reporting, and Conformance) įrašus. El. pašto šliuzui ši žinutė nėra skaitmeninis Trojos arklys; tai VIP svečias su patvirtintu kvietimu. Todėl fisingo nuoroda patenka į pagrindinę vartotojo gautų laiškų dėžutę, visiškai aplenkdama „Šlamšto“ (Junk) aplanką.
Šis incidentas nėra pavienė anomalija. Stebėdami grėsmių aplinką, matome nerimą keliančią „reputacijos užvaldymo“ tendenciją. 2024 m. pradžioje hakeriai sėkmingai įsilaužė į platformą, kuria naudojosi finansinių technologijų įmonė „Betterment“. Jie nevogė lėšų tiesiogiai; vietoj to jie pasinaudojo įmonės autorizuota pranešimų sistema, kad išsiųstų apgaulingas schemas, žadančias trigubą kriptovaliutų grąžą. Kadangi laiškai atėjo iš patikimo finansinio partnerio, sukčiavimo sėkmės rodiklis tikriausiai buvo daug didesnis nei standartinio fisingo atveju.
Panašiai 2023 m. domenų registratorius „Namecheap“ susidūrė su piktnaudžiavimu jų trečiųjų šalių el. pašto paslauga, siunčiant fisingo laiškus „MetaMask“ ir DHL vartotojams. Kiekvienu iš šių atvejų užpuolikai suprato, kad įveikti perimetrą yra sunku, tačiau manipuliuoti prekės ženklo „patikimu balsu“ dažnai yra taip paprasta, kaip rasti nepatikrintą įvesties lauką registracijos formoje.
Kaip priešpriešą, daugelis organizacijų pradeda suprasti, kad jų automatizuotos pranešimų sistemos neturėtų leisti tokio lygio pritaikymo. Kai sistema leidžia nepažįstamam asmeniui diktuoti el. laiško, siunčiamo iš aukštos reputacijos domeno, turinį, sukuriama sisteminė pažeidžiamybė. Žvelgiant proaktyviai, pramonė turi judėti link modelio, kuriame vidiniai pranešimai būtų tikrinami taip pat griežtai kaip ir išorinė komunikacija.
Architektūriniu lygmeniu šis išnaudojimas išryškina esminį šiuolaikinio kibernetinio saugumo paradoksą. Mes išleidome milijardus dolerių kurdami tvirtus perimetrus, tačiau dažnai paliekame „galines duris“ automatizuotiems pranešimams plačiai atvertas. Įsivaizduokite tai kaip aukšto saugumo biurų pastatą su VIP klubo apsauginiu prie kiekvienų vidinių durų – tai „Nulinio pasitikėjimo“ (Zero Trust) modelis. Apsauginiui neturėtų rūpėti, ar dėvite įmonės ženklelį; jis vis tiek turėtų patikrinti jūsų tapatybę ir tikslą, kodėl esate tame konkrečiame kambaryje.
Dabartinės „Microsoft“ situacijos atveju „apsauginis“ (el. pašto filtras) mato „Microsoft“ ženklelį ir praleidžia asmenį nepatikrinęs, kas yra jo lagamine. Problema ta, kad lagamino turinį (el. laiško tekstą) supakavo piktavališkas veikėjas, net jei jį nešantis asmuo yra teisėta „Microsoft“ paslauga.
Štai kodėl aš dažnai teigiu, kad duomenys ir komunikacijos kanalai yra toksiškas turtas, jei jie nėra valdomi pasitelkiant granuliuotą kontrolę. Kai sistema yra keičiama tiek, kad tampa nestebima, ja tampa lengva piktnaudžiauti. „The Spamhaus Project“ pažymėjo, kad šios automatizuotos sistemos neturėtų leisti tinkinti laukų, kurie gali būti naudojami fisingo jaukams. Tai skamba kaip paprastas sprendimas, tačiau tokioje decentralizuotoje ekosistemoje kaip „Microsoft“, ištaisyti tai kiekviename įmanomame paslaugos įėjimo taške yra milžiniškas teismo ekspertizės iššūkis.
Galutinio vartotojo požiūriu tai yra košmariškas scenarijus. Pasiekėme tašką, kai patarimo „patikrinkite siuntėją“ nebeužtenka. Jei norime, kad „žmogiškoji ugniasienė“ išliktų atspari, privalome tobulinti savo mokymus.
Neseniai analizavau vieno iš šių laiškų antraščių pėdsakus kontaktui, kuris kreipėsi per „Signal“. Iš pirmo žvilgsnio el. laiškas buvo tobulas. Tačiau raginimas veikti buvo „raudona vėliavėlė“. „Microsoft“ retai, jei išvis kada nors, siųs jums el. laišką, kuriame sakoma: „Jūsų laukia privati žinutė šiuo atsitiktiniu ne „Microsoft“ URL adresu“.
| Funkcija | Teisėtas pranešimas | Piktnaudžiavimo pranešimas |
|---|---|---|
| Siuntėjo domenas | @microsoft.com | @microsoft.com |
| Autentifikavimas | SPF/DKIM/DMARC sėkmingas | SPF/DKIM/DMARC sėkmingas |
| Nuorodos tikslas | Vidinis (microsoft.com) | Išorinis (bit.ly, cloudflare-ipfs.com ir kt.) |
| Tonas | Transakcinis/Neutralus | Skubus/Paslaptingas |
| Personalizavimas | Naudoja jūsų tikrą vardą | Bendrinis arba naudoja projektų pavadinimus |
Mano, kaip žurnalisto, nušviečiančio šiuos pažeidimus, patirtis rodo, kad bendra gija visada yra įvesties validavimo trūkumas. Nesvarbu, ar tai būtų SQL injekcija, ar fisingas per pranešimus, viskas susiveda į tai, kad sistema per daug pasitiki vartotojo pateiktais duomenimis.
Kai bendrauju su šviesiųjų hakerių (white-hat) bendruomenės šaltiniais, jie dažnai išreiškia sveiką paranoją dėl „patikimų“ sistemų. Vienas SOC analitikas man sakė, kad jie pradėjo traktuoti vidinius „Microsoft“ įspėjimus su didesniu įtarumu nei išorinius būtent todėl, kad žino, kiek triukšmo sukelia šios spragos. Jiems tinklo perimetras yra pasenęs pilies griovys; tikrasis mūšis vyksta patikimuose tuneliuose, kuriuos susikūrėme dėl patogumo.
„Microsoft“ dar turi visiškai pašalinti šią problemą, tikriausiai todėl, kad tai susiję su pagrindinės logikos keitimu, kaip naujos paskyros sąveikauja su pranešimų trigeriais. Kol kas aptikimo našta tenka gavėjui ir gaunančiojo pašto serverio heuristikai.
Piktnaudžiavimas „Microsoft“ vidine pranešimų sistema yra griežtas priminimas, kad kibernetiniame saugume pasitikėjimas yra pažeidžiamumas. Sukčiai visada ras mažiausio pasipriešinimo kelią, o šiuo metu tas kelias yra grįstas gerais automatizuotų klientų aptarnavimo įrankių ketinimais.
Verslo lyderiams dabar yra laikas atlikti savo automatizuotų komunikacijos kanalų rizikos vertinimą. Audituokite kiekvieną tašką, kuriame trečioji šalis gali suaktyvinti el. laišką iš jūsų domeno. Individualiam vartotojui geriausia gynyba išlieka skeptiškas protas. Vertinkite kiekvieną skubų pranešimą kaip potencialų skaitmeninį Trojos arklį, nesvarbu, kaip blizga „Microsoft“ ženklelis priekyje.
Šaltiniai:
Atsakomybės apribojimas: Šis straipsnis yra skirtas tik informaciniams ir edukaciniams tikslams. Jis skirtas suteikti bendrą kibernetinio saugumo grėsmių apžvalgą ir nepakeičia profesionalaus kibernetinio saugumo audito, techninių konsultacijų ar reagavimo į incidentus paslaugų.



Pašto ir debesies saugojimo sprendimas suteikia galingiausias saugaus keitimosi duomenimis priemones, užtikrinančias jūsų duomenų saugumą ir privatumą.
/ Sukurti nemokamą paskyrą