I takt med att säkerhetsmedvetenheten ökar hos både företag och individer utvecklas cyberbrottslingarnas metoder. En av de senaste och mest sofistikerade phishing-teknikerna är callback-phishing, även kallad Telephone-Oriented Attack Delivery (TOAD). För säkerhetsspecialister innebär denna teknik nya utmaningar då angriparna utnyttjar kombinationen av e-post och telefon för att manipulera sina offer. Här går vi igenom metoden i detalj och diskuterar hur den kan motverkas.
Vad är callback-phishing?
Callback-phishing är en social ingenjörsmetod (social engineering) där angripare skickar falska e-postmeddelanden som ofta innehåller en uppmaning att ringa ett telefonnummer. Till skillnad från traditionell phishing som vanligtvis förlitar sig på länkar eller bilagor använder callback-phishing direktkommunikation via telefon. Angriparna på andra sidan linjen försöker övertala offret att dela med sig av känslig information, installera skadlig programvara eller ge fjärråtkomst till sina system.
Vanlig attackprocess för callback-phishing.
Så går attacken till
1. Initial kontakt via e-post
- Angriparen skickar ett trovärdigt men falskt e-postmeddelande som ser ut att komma från en välkänd organisation. Vanliga teman inkluderar faktureringsproblem, abonnemangsförnyelser eller teknisk support.
- E-postmeddelandet innehåller inget som automatiskt aktiverar en säkerhetsvarning, såsom länkar eller bifogade filer. Istället finns ett telefonnummer som mottagaren uppmanas att ringa.
2. Telefonsamtalet
- När offret ringer det angivna numret möts de av en bedragare som utger sig för att vara en kundtjänstrepresentant.
- Angriparen använder trovärdighet och psykologiska manipulationstekniker för att lura offret att följa instruktioner som leder till installation av skadlig programvara eller delning av känslig information.
3. Genomförande av attacken
- Målet är ofta att få fjärråtkomst till offrets dator. Detta görs genom att lura dem att installera fjärrstyrningsverktyg som sedan används för att exfiltrera data eller sprida ransomware.
- Andra mål kan vara att samla in autentiseringsuppgifter eller annan känslig företagsinformation.
Vad gör callback-phishing så effektivt?
- Låg detekteringsgrad: Eftersom metoden inte använder skadliga länkar eller bilagor kan traditionella e-postsäkerhetslösningar ha svårt att upptäcka dessa meddelanden.
- Direktkontakt: Telefonsamtalet skapar en känsla av trovärdighet och personlig interaktion, vilket gör offret mer benäget att följa instruktioner.
- Avancerad social ingenjörskonst: Angriparna är ofta skickliga på att läsa av sina offer och använda tekniker som bygger på förtroende och brådska för att manipulera dem.
Hur skyddar sig organisationer mot callback-phishing?
För att effektivt motverka denna typ av attack krävs en kombination av tekniska och organisatoriska åtgärder.
1. Medvetenhet och utbildning
- Säkerställ att alla anställda är medvetna om callback-phishing och hur det fungerar.
- Utbilda personalen i att känna igen misstänkta e-postmeddelanden och att alltid verifiera avsändaren innan de ringer angivna nummer.
2. Avancerade e-postsäkerhetslösningar
- Implementera lösningar som kan identifiera subtila phishing-försök, även när de inte innehåller typiska indikatorer som länkar eller bilagor.
- Använd lösningar som gör det möjligt att märka avsändare som externa och identifiera anomalier i e-postmönster.
3. Säker telefonverifiering
- Uppmana anställda att endast använda verifierade telefonnummer från organisationers officiella webbplatser när de behöver kontakta kundtjänst.
4. Stärk incidenthanteringen
- Skapa tydliga processer för att rapportera och hantera misstänkta försök till callback-phishing.
- Simulera attacker som en del av regelbunden incidentövning för att testa och förbättra beredskapen.
5. Övervakning av fjärråtkomstverktyg
- Begränsa åtkomst till fjärrstyrningsverktyg och övervaka användningen av dessa.
- Implementera Zero Trust-principer för att minimera risken vid obehöriga åtkomstförsök.
Framtiden för callback-phishing
Callback-phishing är en växande trend inom cybersäkerhet och visar hur hotaktörer anpassar sig till nya försvarsåtgärder. Genom att förstå hur dessa attacker fungerar och investera i förebyggande åtgärder kan säkerhetsspecialister minimera riskerna och stärka organisationens försvar mot framtida hot.
Vår rekommendation
Håll er organisation uppdaterad och fortsätt investera i robusta säkerhetslösningar för hotlandskapet utvecklas ständigt, och endast proaktivt arbete håller angriparna på avstånd.
Kontakta oss på Inuit om du vill bolla säkerhetsutmaningar. Vi har lång erfarenhet av e-postsäkerhet och jobbar med både Trustwave MailMarshal och WithSecure.