Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Phishing în văzul tuturor: De ce autentificarea prin e-mail nu mai este suficientă

de OPSWAT
Împărtășește această postare

În 2025, infractorii cibernetici nu doar ocolesc apărarea tradițională, ci o transformă în armă. 

Un nou val de atacuri de phishing abuzează de servicii de încredere precum Google pentru a trece chiar și de cele mai conștiente de securitate cutii poștale. Aceste mesaje trec adesea verificările SPF, DKIM și DMARC. Ele provin de la domenii legitime. Ele poartă acel marcaj verde liniștitor în Google Workspace. Și totuși - sunt rău intenționate. 

Problema? Autentificarea prin e-mail nu inspectează comportamentul.

Stratul de securitateCategoriaScopCe protejează
SPF (Sender Policy Framework)AutentificareValidează IP-ul serverului de trimitereÎmpiedică falsificarea serverelor de trimitere
DKIM (DomainKeys Identified Mail)AutentificareAsigură integritatea mesajuluiProtejează mesajul împotriva falsificării
DMARC (aplicarea politicilor)AutentificareAliniază SPF/DKIM cu expeditorul vizibilÎmpiedică utilizarea neautorizată a domeniului From:
Protecția împotriva falsificării mărciiZero Trust/Content TrustDetectează impersonarea mărcilor, nu doar a domeniuluiPrevine phishing-ul vizual cu un design înșelător
Analiza URL și a paginiiZero încredere/comportamentAnalizează linkurile încorporate și paginile de destinațieDetectează phishing-ul și capcanele de creditare
Sandbox & Emulare comportamentalăMetaDefender Sandbox)Zero încredere/comportamentObservă comportamentul dinamic al linkurilor, fișierelor și formularelorDetectează intenții, malware, IOC - chiar și în domenii de încredere

Pentru a ține pasul, echipele de securitate ale întreprinderilor au nevoie de mai mult decât semnale bazate pe încredere. Ele au nevoie de detecție bazată pe comportament. Și acesta este locul în care OPSWAT MetaDefender Sandbox intervine.

Semnat, sigilat și compromis: Gaura de scăpare DKIM Replay 

O tactică emergentă este atacul de reluare DKIM - în care un atacator reutilizează un antet de e-mail semnat în mod legitim, dar adaugă conținut malițios dincolo de porțiunea semnată. 

Iată cum funcționează:

  • DKIM utilizează o semnătură pentru a verifica că o parte a mesajului nu a fost modificată. 
  • Dar dacă se utilizează eticheta l= (lungime), numai o parte a mesajului este semnată. 
  • Un atacator poate introduce conținut malițios după acea porțiune semnată, lăsând verificarea DKIM complet intactă. 
  • DMARC trece, deoarece depinde de SPF sau DKIM pentru validarea sursei. 

Rezultatul? Un mesaj perfect autentificat care livrează conținut de phishing.

Abuz de phishing OAuth: Deturnarea încrederii din interiorul Google Alerts 

O altă tendință îngrijorătoare este abuzul de infrastructura OAuth a Google. 

Atacatorii sunt:

  • Crearea de aplicații OAuth false denumite "Google Security Update" sau "Account Review Required" 
  • Trimiterea de alerte de securitate semnate Google care notifică utilizatorii cu privire la aceste aplicații 
  • Încorporarea de linkuri de phishing în alertele respective, susținute de domeniile legitime fără răspuns ale Google 

Întreaga momeală de phishing apare într-un format marca Google, folosind alertele de tip threaded și reputația domeniului pentru a dezarma utilizatorii. Acesta nu este falsificat, ci este găzduit de Google.

Semnul de control verde nu este suficient 

Este un sentiment fals de securitate. Un mesaj care trece SPF, DKIM, și DMARC ar putea încă:

  • Conține pagini de colectare a acreditărilor 
  • Utilizați trucuri UI pentru a ascunde câmpurile de autentificare 
  • Exploatați spațiile albe pentru a întârzia sarcinile utile rău intenționate 
  • Să găzduiască pagini de autentificare Microsoft sau Google false pe infrastructura legitimă (de exemplu, sites.google.com)

Autentificarea e-mailului validează doar proveniența unui mesaj, nu și ceea ce face acesta.

MetaDefender Sandbox: Un nivel critic de apărare pentru comportamentul e-mail 

OPSWAT's MetaDefender Sandbox adaugă vizibilitate critică. În loc să se bazeze pe semnături sau pe validarea expeditorului, sandbox-ul emulează comportamentul e-mailului:

  • Inspecția dinamică a legăturilor - Urmărește legăturile încorporate într-un mediu securizat pentru a evalua comportamentul paginii în timp real 
  • Analiza interfeței utilizator și a aspectului - Identifică ecranele de autentificare false, câmpurile ascunse și capcanele pentru acreditări 
  • Detectarea fluxului de phishing - Detectează redirecționările, trimiterea de formulare și punctele finale controlate de atacatori

Deoarece nu are încredere în e-mail în mod implicit, MetaDefender Sandbox detectează ceea ce soluțiile bazate pe autentificare ratează. Chiar și e-mailurile semnate, autentificate și "verificate verde" pot fi transformate în arme. MetaDefender expune intenția reală.

Diagrama care ilustrează straturile de autentificare a e-mailurilor, tacticile de phishing și fluxul de detectare MetaDefender Sandbox

Ce trebuie să facă întreprinderile acum

Phishing-ul evoluează. Și apărarea ta trebuie să evolueze. Iată cum să luați-o înainte:

  1. Adoptați Zero Trust Email Security - Nu vă bazați doar pe antete și metadate. Inspectați conținutul și comportamentul e-mailurilor. 
  2. Adăugați Sandboxing bazat pe comportament - Îmbunătățiți stack-ul de detectare cu analiză dinamică pentru link-uri, formulare și sarcini utile. 
  3. Alerte și e-mailuri de sistemSecure - OAuth și abuzul de domeniu fac chiar și e-mailurile de alertă un potențial vector de amenințare.

Inspectați ceea ce autentificarea singură nu poate vedea 

Descoperiți cum OPSWAT MetaDefender Sandbox detectează phishing-ul avansat - chiar și din surse "de încredere" precum alertele Google. Discutați astăzi cu un expert și descoperiți cum puteți pune sandbox-ul nostru avansat în prima linie a strategiei dvs. de securitate a e-mailurilor.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.