Grupa cyberprzestępczości ShinyHunters zwróciła na międzynarodową uwagę po tym, jak Google doradził swoim 2,5 miliarda użytkowników, aby poprawić swoje protokoły bezpieczeństwa. To zalecenie nastąpiło po naruszeniu danych, które wykorzystały luki w Salesforce, powszechnie używanej platformie zarządzania klientami. W przeciwieństwie do konwencjonalnych naruszeń danych dotyczących bezpośredniego wtargnięcia do baz danych, ShinyHunters, obok innych grup, niedawno zastosowali oparte na głosowej inżynierii społecznej, znana jako „vishing”, aby ukierunkować główne korporacje. Vishing reprezentuje formę inżynierii społecznej, w której jednostki są manipulowane na ujawnienie poufnych informacji lub wykonywanie działań pod fałszywymi pozorami. W ataku Vishing sprawca podszywa się pod pracownikiem informatycznym IT, aby oszukać rzeczywistego pracownika do ujawnienia haseł lub kodów uwierzytelniania wieloczynnikowego, uzyskując w ten sposób nieautoryzowany dostęp systemu. Choć nie jest to nowa taktyka, rosnące wyrafinowanie głębokich szaf i klonowanie głosu opartego na AI sprawiło, że vishing był trudniejszy do wykrycia. Technologie te umożliwiają przestępcom przekonująco naśladowanie głosów i tworzenie realistycznych scenariuszy, zwiększając ich zwodnicze możliwości. W bieżącym roku kilka wybitnych firm, w tym Qantas, Pandora, Adidas, Chanel, Tiffany & Co. i Cisco, zgłosiło, że są ukierunkowane za pomocą podobnych metod wirowania, wpływając na miliony użytkowników. Incydenty te podkreślają powszechną podatność na taktykę inżynierii społecznej. Shinyhunters, grupa cyberprzestępczości, pojawiła się w 2020 r., Poszukując odpowiedzialność za udane ataki na 91 ofiar. Główną motywacją grupy są zyskiem finansowe, choć wykazali chęć wyrządzania szkód reputacyjnych na swoje cele. W 2021 r. Shinyhunters ogłosił sprzedaż danych rzekomo skradzionych od 73 milionów klientów AT&T, ilustrując skalę ich działalności. Przed zastosowaniem Vishing ShinyHunters celował w firmy, wykorzystując luki w aplikacjach w chmurze i bazach danych stron internetowych. Koncentrują się na dostawcach zarządzania klientami, takimi jak Salesforce, umożliwia im dostęp do szeroko zakrojonych zestawów danych od wielu klientów poprzez jeden udany atak. Takie podejście wzmacnia potencjalny wpływ ich naruszeń. Przyjęcie przez grupę technik inżynierii społecznej sygnalizuje przesunięcie ich modus operandi. Ta ewolucja jest podobno związana z ich współpracą z innymi podmiotami cyberprzestępcznymi. W połowie sierpnia ShinyHunters ogłosił na Telegramu partnerstwo z rozproszonym Spider i Lapsus $ w celu celowania w Salesforce i Allianz Life. Telegram usunął kanał wkrótce po jego uruchomieniu. Następnie grupa opublikowała dane Salesforce Allianz Life, które zawierały 2,8 miliona rekordów dotyczących klientów i partnerów korporacyjnych. Rozproszone Lapsus $ Hunters, rebrandowana iteracja Lapsus $, niedawno reklamowała dostarczanie ransomware-as-a-service. Ta oferta polega na rozpoczęciu ataków oprogramowania ransomware w imieniu płacących klientów. Grupa twierdzi, że jej usługa przewyższa służbę innych organizacji cyberprzestępczości, w tym Lockbit i Dragonforce. Zamiast prywatnych negocjacji często publicznie publikują komunikaty o wymuszeniu. Krajobraz cyberprzestępczy obejmuje nakładające się członkostwo wśród grup takich jak błyszkacze, rozproszony pająk i lapsus $. Grupy te działają na arenie międzynarodowej, a członkowie uczestniczą w różnych lokalizacjach w ciemnej sieci. Dalsze komplikujące sprawy każda grupa jest często identyfikowana przez wiele aliasów; Na przykład rozproszony pająk jest znany również jako UNC3944, Screst Swine, Oktapus, Octo Tempest, Storm -0875 i Muddled Wagra. Poszczególni użytkownicy mogą podjąć ograniczone bezpośrednie działania przeciwko zorganizowanej cyberprzestępczości. Utrzymanie osobistej czujności przeciwko oszustwom ma kluczowe znaczenie dla samoobrony. Inżynieria społeczna skutecznie wykorzystuje ludzkie emocje i skłonność do zaufania i pomocy. Firmy mogą proaktywnie ograniczać ryzyko wirowania. Niezbędne jest wdrażanie szkoleń świadomości i programów edukacyjnych opartych na scenariuszach. Można również wdrożyć metody weryfikacji, takie jak kontrole w aparacie, wymagające od pracowników przedstawienia odznak korporacyjnych lub identyfikacji wydanej przez rząd. Zadawanie pytań, na które nie można łatwo odpowiedzieć za pomocą publicznie dostępnych informacji online, przedstawia kolejną warstwę obrony. Organizacje mogą wzmocnić bezpieczeństwo, wdrażając aplikacje uwierzytelniające, które wymagają opornego na phishing uwierzytelnianie wieloskładnikowe, zawierające techniki takie jak dopasowanie liczb lub weryfikacja geo. Dopasowanie liczb wymaga użytkowników do liczb wejściowych z platformy tożsamości do aplikacji uwierzytelniającego w celu weryfikacji żądań uwierzytelniania. Geo-weryfikacja wykorzystuje fizyczną lokalizację użytkownika jako dodatkowy współczynnik uwierzytelnienia.





