Svindlere automatiserer målrettet phishing - dette skal du passe på

Klumme: Phishing-mails går målrettet efter forskere ved at udnytte offentligt tilgængelig information

"Kære [navngiven forsker]. Jeg har for nylig læst din artikel [navn på artikel]. Den er meget nyttig for mit forskningsområde. Jeg vil høre, om du måske kan sende mig følgende artikler til hjælp i mit aktuelle forskningsprojekt?"

Mailen var på engelsk og angav at komme fra en forsker ved et tysk universitet.

Hver mail var stilet til den enkelte forsker personligt. Navn og e-mailadresse var korrekt, og der blev henvist til flere artikler, som modtageren havde publiceret.

Afsenderadressen så umiddelbart rigtig ud: "@uni-muenchin.de."

Skulle den have været rigtig, skulle domænet dog have været "uni-muenchen.de".

Så der er altså tale om mail-svindel. Oven i købet et særdeles overbevisende svindelnummer: Mailen er målrettet den enkelte forsker og roser vedkommende for en god artikel.

Hvem ville ikke reagere positivt på den slags?

Her kommer svindlen ind i billedet
Afsenderen beder forskeren sende et par artikler. I mailen er der link til dem. Og det er her, svindlen kommer ind i billedet.

Det ene link fører til omtalen af en af modtagerens artikler på forskerportalen ScienceDirect. Det andet fører til en forfalsket login-side, der efterligner portalen ved forskerens universitet.

Formålet med hele øvelsen er altså at lokke brugernavn og adgangskode ud af forskeren.

Automatiseret proces
Universitetet modtog et halvt hundrede mails. Alle rettet mod forskellige forskere, og alle med konkrete henvisninger til artikler, modtageren havde skrevet.

Jeg antager, at svindlerne har automatiseret processen.

De har sikkert taget udgangspunkt i ScienceDirect eller en lignende portal, hvor man kan finde forskeres navne, mailadresser og publikationer.

Så skal der ikke de store evner til at skrive et script, der henter data ud og udformer målrettede mails rettet mod forskerne.

Svindlerne kan oven i købet udvælge bestemte forskningsområder, som de især er interesserede i at spionere mod.

Automatiseringen fremgår af, at mailene var fuldstændig enslydende. Eneste forskel var navne og titler på artiklerne.

Den forfalskede afsender var i øvrigt også forskellig fra mail til mail.

Der var angivet fuldt navn, universitet og institut på afsenderen - sikkert fundet på en forskerportal eller det tyske universitets websted.

Det danske universitet opdagede hurtigt problemet og fik ændret passwords for de forskere, der havde klikket på linket.

Hvem tjekker links?
Jeg finder affæren interessant, fordi den er et tegn på, hvordan phishing-svindel udvikler sig. Jeg frygter, at vi kommer til at se flere lignende svindelforsøg i fremtiden.

De fleste forsøg på phishing er meget primitive.

En mail fra banken om, at din konto er spærret. Men da du ikke er kunde i den pågældende bank, bliver den hurtigt slettet.

Hvordan ville du reagere, hvis du modtog en lige så målrettet mail som den, der blev sendt til de danske forskere?

Som Computerworld-læser er du nok årvågen nok til at tjekke, hvor et link fører hen, før du klikker på det.

Men hvor mange af dine kolleger ville gøre det?

Information kan skrælles
Stadig mere information om os ligger frit tilgængeligt ude på nettet. Det gør det lettere at udføre den form for automatiseret phishing.

Forestil dig for eksempel et script, der skræller data fra LinkedIn- eller Facebook-profiler. Det sender målrettede mails til alle, der har meldt sig til en gruppe med et bestemt emne.

Hvordan vil medlemmerne af en gruppe om Porscher for eksempel reagere på en mail med link til billige reservedele målrettet til lige præcis deres model?

Eller hvad med en mail til medlemmerne af et politisk diskussionsforum med link til et lækket udkast? De skal bare lige logge ind først.

Vi må undervise
Vi kan ikke undgå den type angreb. Men vi kan forberede vores brugere på dem, så de bliver bedre til at gennemskue dem.

Her er der brug for awareness-kampagner og undervisning.

Det er et område, som jeg gjorde en indsats for i min tid som informationssikkerhedschef på Københavns Universitet. Og det vil jeg også slå et slag for i min nye rolle som chef for DKCERT.

Jeg glæder mig til at dele flere holdninger og informationer om informationssikkerhed med læserne via mine klummer her i Computerworld.

 
DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet. I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeIC, DTU.

Henrik Larsen opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Also A/S
Salg af serviceydelser inden for logistik, finansiering, fragt og levering, helhedsløsninger, digitale tjenester og individuelle it-løsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Datacenter og hosting: Sådan får du mere ud af dine data

Bliv opdateret på alle de nye teknologier og tendenser inden for datacenter-løsninger og hosting af markedets stærkeste leverandører. Du får også gode råd om, hvordan du kan sikre en fleksibel skalering i datacentret og potentielt opnå effektiviseringer og besparelser.

13. december 2016 | Læs mere


Kom godt i gang med EU-persondataforordningen

EU's persondataforordning træder i kraft 14. april 2018. Med trusler om høje bøder vil EU tvinge langt de fleste virksomheder til at få styr på deres håndtering og sikring af persondata. Så det er på høje tid at komme i gang ? kom og hør om kravene og se løsninger, der letter arbejdet frem mod at blive compliant.

15. december 2016 | Læs mere


Datacenter og hosting: Sådan får du mere ud af dine data

Bliv opdateret på alle de nye teknologier og tendenser inden for datacenter-løsninger og hosting af markedets stærkeste leverandører. Du får også gode råd om, hvordan du kan sikre en fleksibel skalering i datacentret og potentielt opnå effektiviseringer og besparelser.

19. januar 2017 | Læs mere






Computerworld
Stor dansk netbutik åbner fysiske butikker i Danmark: "Vi skal have magien tilbage - der skal dufte af candy-floss, og det skal ligne et eventyrland"
En af Danmarks største webshops planlægger en større butiksoffensiv til næste år, hvor dørene bliver slået op for adskillige butikker.
CIO
Tidligere indkøbschef i DSB om dom i bestikkelsesag: "Hvis man ryger i fængsel for at have modtaget iPads, er der mange i det offentlige, der bør være bekymrede"
Selv om det er ulovligt at modtage 'smørelse', er der intet unormalt i det, siger tidligere indkøbschef iDSB. Her forklarer han, hvordan og hvorfor, der uddeles gaver til offentligt ansatte.
Comon
Så nemt installerer du en "ren" Windows 10 uden crapware
De fleste nye computere kommer med præ-installerede programmer, der kan gøre din computer langsom. Læs her, hvordan du let installerer Windows 10 uden crapware.
Channelworld
Overblik: Det ved vi efter første retsmøde i den store Atea-bestikkelsessag
Den første sag om bestikkelse af offentlige ansatte kører i disse dage, hvor offentlige ansatte anklages for at have modtaget bestikkelse fra it-giganten Atea.
White paper
Mobility - her er de aktuelle udfordringer
Hvad med sikkerheden? Mobility-bølgen fejer igennem danske virksomheder, og der er masser af muligheder og faldgruber. Sikkerheden halter, men det kan der gøres noget ved. Produceret af Computerworld.dk i oktober 2014.