Artikel top billede

Svindlere automatiserer målrettet phishing - dette skal du passe på

Klumme: Phishing-mails går målrettet efter forskere ved at udnytte offentligt tilgængelig information

"Kære [navngiven forsker]. Jeg har for nylig læst din artikel [navn på artikel]. Den er meget nyttig for mit forskningsområde. Jeg vil høre, om du måske kan sende mig følgende artikler til hjælp i mit aktuelle forskningsprojekt?"

Mailen var på engelsk og angav at komme fra en forsker ved et tysk universitet.

Hver mail var stilet til den enkelte forsker personligt. Navn og e-mailadresse var korrekt, og der blev henvist til flere artikler, som modtageren havde publiceret.

Afsenderadressen så umiddelbart rigtig ud: "@uni-muenchin.de."

Skulle den have været rigtig, skulle domænet dog have været "uni-muenchen.de".

Så der er altså tale om mail-svindel. Oven i købet et særdeles overbevisende svindelnummer: Mailen er målrettet den enkelte forsker og roser vedkommende for en god artikel.

Hvem ville ikke reagere positivt på den slags?

Her kommer svindlen ind i billedet

Afsenderen beder forskeren sende et par artikler. I mailen er der link til dem. Og det er her, svindlen kommer ind i billedet.

Det ene link fører til omtalen af en af modtagerens artikler på forskerportalen ScienceDirect. Det andet fører til en forfalsket login-side, der efterligner portalen ved forskerens universitet.

Formålet med hele øvelsen er altså at lokke brugernavn og adgangskode ud af forskeren.

Automatiseret proces

Universitetet modtog et halvt hundrede mails. Alle rettet mod forskellige forskere, og alle med konkrete henvisninger til artikler, modtageren havde skrevet.

Jeg antager, at svindlerne har automatiseret processen.

De har sikkert taget udgangspunkt i ScienceDirect eller en lignende portal, hvor man kan finde forskeres navne, mailadresser og publikationer.

Så skal der ikke de store evner til at skrive et script, der henter data ud og udformer målrettede mails rettet mod forskerne.

Svindlerne kan oven i købet udvælge bestemte forskningsområder, som de især er interesserede i at spionere mod.

Automatiseringen fremgår af, at mailene var fuldstændig enslydende. Eneste forskel var navne og titler på artiklerne.

Den forfalskede afsender var i øvrigt også forskellig fra mail til mail.

Der var angivet fuldt navn, universitet og institut på afsenderen - sikkert fundet på en forskerportal eller det tyske universitets websted.

Det danske universitet opdagede hurtigt problemet og fik ændret passwords for de forskere, der havde klikket på linket.

Hvem tjekker links?

Jeg finder affæren interessant, fordi den er et tegn på, hvordan phishing-svindel udvikler sig. Jeg frygter, at vi kommer til at se flere lignende svindelforsøg i fremtiden.

De fleste forsøg på phishing er meget primitive.

En mail fra banken om, at din konto er spærret. Men da du ikke er kunde i den pågældende bank, bliver den hurtigt slettet.

Hvordan ville du reagere, hvis du modtog en lige så målrettet mail som den, der blev sendt til de danske forskere?

Som Computerworld-læser er du nok årvågen nok til at tjekke, hvor et link fører hen, før du klikker på det.

Men hvor mange af dine kolleger ville gøre det?

Information kan skrælles

Stadig mere information om os ligger frit tilgængeligt ude på nettet. Det gør det lettere at udføre den form for automatiseret phishing.

Forestil dig for eksempel et script, der skræller data fra LinkedIn- eller Facebook-profiler. Det sender målrettede mails til alle, der har meldt sig til en gruppe med et bestemt emne.

Hvordan vil medlemmerne af en gruppe om Porscher for eksempel reagere på en mail med link til billige reservedele målrettet til lige præcis deres model?

Eller hvad med en mail til medlemmerne af et politisk diskussionsforum med link til et lækket udkast? De skal bare lige logge ind først.

Vi må undervise

Vi kan ikke undgå den type angreb. Men vi kan forberede vores brugere på dem, så de bliver bedre til at gennemskue dem.

Her er der brug for awareness-kampagner og undervisning.

Det er et område, som jeg gjorde en indsats for i min tid som informationssikkerhedschef på Københavns Universitet. Og det vil jeg også slå et slag for i min nye rolle som chef for DKCERT.

Jeg glæder mig til at dele flere holdninger og informationer om informationssikkerhed med læserne via mine klummer her i Computerworld.

 
DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet. I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeIC, DTU.

Henrik Larsen opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Alfapeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere