Перехват переписки
Что такое Перехват переписки?
Перехват перепискиАтака по электронной почте, при которой злоумышленник внедряет вредоносные ответы в уже доверенную почтовую цепочку, чтобы доставить вредоносное ПО или мошеннические инструкции.
При перехвате переписки атакующий сначала компрометирует почтовый ящик или получает доступ к нему через кражу учетных данных, ATO или взлом партнера. Он читает текущие цепочки и отвечает в них, наследуя доверие, тему и подпись законного отправителя. Вставленное сообщение может нести вредоносное ПО (Emotet распространял Trickbot через перехваченные цепочки), типичный для BEC запрос на смену реквизитов или ссылку для кражи учетных данных. Поскольку ответ выглядит частью существующего обмена, жертвы и традиционные фильтры теряют бдительность. Защита: DMARC, MFA на почтовых аккаунтах, детектирование аномалий в шаблонах ответов, баннеры для внешних отправителей и подтверждение любых изменений платежей вне канала.
● Примеры
- 01
Emotet 2018-2021: вредоносные ответы в активных цепочках доставляли вооруженные документы Office.
- 02
BEC-актеры захватывают ящик поставщика и вставляют поддельный ответ с обновленными банковскими реквизитами.
● Частые вопросы
Что такое Перехват переписки?
Атака по электронной почте, при которой злоумышленник внедряет вредоносные ответы в уже доверенную почтовую цепочку, чтобы доставить вредоносное ПО или мошеннические инструкции. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Перехват переписки?
Атака по электронной почте, при которой злоумышленник внедряет вредоносные ответы в уже доверенную почтовую цепочку, чтобы доставить вредоносное ПО или мошеннические инструкции.
Как работает Перехват переписки?
При перехвате переписки атакующий сначала компрометирует почтовый ящик или получает доступ к нему через кражу учетных данных, ATO или взлом партнера. Он читает текущие цепочки и отвечает в них, наследуя доверие, тему и подпись законного отправителя. Вставленное сообщение может нести вредоносное ПО (Emotet распространял Trickbot через перехваченные цепочки), типичный для BEC запрос на смену реквизитов или ссылку для кражи учетных данных. Поскольку ответ выглядит частью существующего обмена, жертвы и традиционные фильтры теряют бдительность. Защита: DMARC, MFA на почтовых аккаунтах, детектирование аномалий в шаблонах ответов, баннеры для внешних отправителей и подтверждение любых изменений платежей вне канала.
Как защититься от Перехват переписки?
Защита от Перехват переписки обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Перехват переписки?
Распространённые альтернативные названия: Перехват почтовых цепочек, Reply-chain attack.
● Связанные термины
- attacks№ 135
Компрометация деловой переписки
Целенаправленное мошенничество: злоумышленник имитирует или захватывает корпоративный почтовый ящик, чтобы заставить сотрудника перевести деньги, изменить платёжные реквизиты или раскрыть данные.
- attacks№ 821
Фишинг
Атака с применением социальной инженерии, при которой злоумышленник выдаёт себя за доверенную сторону, чтобы заставить жертву раскрыть учётные данные, перевести деньги или запустить вредоносное ПО.
- attacks№ 140
Колбэк-фишинг
Двухступенчатая фишинговая атака: внешне безобидное письмо побуждает жертву позвонить по номеру, а живой оператор затем уговаривает установить вредоносное ПО.
- attacks№ 010
Захват учётной записи (ATO)
Атака, при которой злоумышленник получает несанкционированный контроль над легитимной учётной записью и использует её для кражи денег, данных или дальнейшего мошенничества.
- attacks№ 1065
Социальная инженерия
Психологическое манипулирование людьми, заставляющее их совершать действия или раскрывать конфиденциальную информацию в интересах злоумышленника.
- attacks№ 375
Подмена адреса электронной почты
Подделка заголовков письма так, чтобы оно выглядело отправленным доверенным отправителем, обычно для фишинга, мошенничества или доставки вредоносного ПО.