Baš kako smo u nedavnom intervjuu rekli – nikad više nismo govorili o fišingu, ali nam je i dalje potrebna edukacija. Na to ukazuje i izveštaj Evolucija fišing pretnji u 2025. godini kompanije Kaspersky.
Zaključak izveštaja koji je kompanija sprovela jesu potreba za većim oprezom korisnika, obukom zaposlenih i naprednim rešenjima za zaštitu mejlova kako bi se oduprli upornim pretnjama. Izveštaj otkriva kako sajber kriminalci oživljavaju i usavršavaju fišing tehnike usmerene na pojedince i kompanije u 2025. godini. Posebno se ukazuje na napade putem kalendara, prevare glasovnim porukama i sofisticirane šeme zaobilaženja multifaktorske autentifikacije (MFA).
Fišing putem kalendara
Tehnika koja potiče još iz kasnih 2010-ih ponovo se pojavila, samo se sad fokusira na B2B okruženje. Napadači šalju mejlove sa pozivnicama za događaje u kalendaru, često bez ikakvog teksta u telu poruke. Ipak, zlonamerni linkovi kriju se u opisu događaja. Kada se događaj otvori, automatski se dodaje u korisnikov kalendar. Stiže uz podsetnike koji ih podstiču da kliknu na linkove koji vode ka lažnim stranicama za prijavu, poput onih koje imitiraju Microsoft.
Dok su prethodne kampanje bile usmerene na privatne korisnike Google kalendara u masovnim napadima, ova metoda sad cilja kancelarijske radnike. Organizacije bi trebalo redovno da sprovode obuke za prepoznavanje fišinga. Recimo, radionice sa simuliranim napadima, kako bi zaposleni naučili da provere neočekivane kalendarske pozive.
Fišing glasovnim porukama
Fišing napadači koriste minimalističke mejlove koji se predstavljaju kao obaveštenja o glasovnim porukama. Uglavnom sadrže vrlo malo teksta i link ka jednostavnoj stranici. Klikom na link pokreće se niz CAPTCHA verifikacija kako bi se zaobišli bezbednosni botovi, a korisnik se na kraju preusmerava na lažnu Google stranicu za prijavu koja potvrđuje mejl adrese i prikuplja pristupne podatke.
Ova višeslojna prevara ukazuje na potrebu za programima obuke zaposlenih. To mogu biti interaktivni moduli za prepoznavanje sumnjivih linkova i napredna rešenja za zaštitu mejl servera. Recimo, Kaspersky SecureMail, koji detektuje i blokira ovakve prikrivene taktike.
Zaobilaženje multifaktorske autentifikacije
Ove sofisticirane fišing kampanje ciljaju multifaktorsku autentifikaciju (MFA) imitirajući servise kao što je pCloud (provajder za skladištenje Cloud podataka koji nudi enkriptovano čuvanje fajlova, deljenje i bekap). Maskirani mejlovi vode do lažnih stranica za prijavu koje liče na originalne (npr. pCloud.online). Stranice komuniciraju sa pravim pCloud servisom putem API-ja, potvrđujući mejl adrese i tražeći jednokratne šifre (OTP) i lozinke. Time napadači dobijaju pristup nalogu nakon uspešne prijave.
Da bi se suprotstavile ovome, organizacije bi trebalo da uvedu obuku iz sajber bezbednosti. Trebalo bi i da ugrade rešenja za zaštitu mejlova poput Kaspersky Security for Mail Servers. Ovaj softver prepoznaje lažne domene i napade pokrenute putem API-ja.
Pročitajte još:
„Fišing šeme postaju sve podmuklije. Kaspersky savetuje korisnicima da budu posebno oprezni sa neuobičajenim prilozima u mejlovima, poput zaštićenih PDF fajlova lozinkom ili QR kodova. Uvek bi trebalo da provere URL adrese sajtova pre unošenja bilo kakvih pristupnih podataka. Organizacije bi trebalo da usvoje sveobuhvatne programe obuke, uključujući simulacije iz stvarnog sveta i najbolje prakse za prepoznavanje fišing pokušaja. Dodatno, implementacija snažnih rešenja za zaštitu mail servera omogućava detekciju i blokiranje naprednih fišing taktika u realnom vremenu“, izjavio je Roman Dedenok, Kaspersky Anti-Spam stručnjak.
Izveštaj Evolucija fišing pretnji u 2025. godini dokazuje da još dosta toga imamo da naučimo. Dobro je krenuti od ličnih navika i ličnih promena nabolje. Krenimo već danas…

