Förra veckan hände det som inte fick hända. Peter föll offer för en nätfiskeattack! Han råkade ge angripare åtkomst till Youtube-kontot där han publicerar bilrelaterade nyheter och recensioner.
Angriparna hade kombinerat tre metoder som tillsammans skapade en av de trovärdigaste nätfiskeattackerna någonsin. Angriparna använde bland annat ett modernt nätfiskeverktyg som gjorde att de kunde kapa Youtube-kontot trots att det skyddades med tvåfaktorsautentisering. Lyckligtvis upptäckte Peter att något var fel och hann återkalla angriparnas åtkomst i tid.
I veckans poddavsnitt diskuterar Peter och Nikka hur angriparna gick till väga. Peter förklarar varför han inte märkte att sökresultatet som han klickade på i själva verket var en bluffannons som hade slunkit igenom Googles annonsgranskning. Angriparna hade nämligen inte bara utnyttjat brister i Googles annonssystem. Angriparna hade också dragit nytta av Googles eget webbhotell för att skänka extra trovärdighet till nätfiskekampanjen.
I avsnittet ger podduon avslutande och konkreta rekommendationer på två åtgärder som förhindrar liknande attacker.
Se hela nätfiskeattacken
På Säkerhetskollens företagssida finns mer information om själva nätfiskeattacken, inklusive filmer som visar hela förloppet.
Dölj enbart annonser som liknar sökresultat
I poddavsnittet berättar Nikka om sin filterlista för att dölja enbart annonser som liknar sökresultat. För att använda filterlistan behöver du installera en innehållsblockerare (till exempel Ublock Origin) i din webbläsare eller använda en webbläsare som en inbyggd innehållsblockerare (till exempel Brave eller Vivaldi). Läs mer om Ublock Origin-inställningar.
https://nikkasystems.com/wp-content/uploads/opal/content-filter/search-ads.txt
Omtalat i avsnittet
- Bleeping Computers artikel om månadens säkerhetsuppdateringar från Microsoft
- Microsofts blogginlägg om behovet av TPM 2.0
- Microsofts supportsida om Windows 11-uppgradering av inkompatibla datorer
- Statcounters statistik över Windows-versionernas marknadsandelar
- Microsofts artikel om priset på förlängda Windows 10-uppdateringar för konsumenter
- Microsofts artikel om priset på förlängda Windows 10-uppdateringar för företag
- Säkerhetskollens artikel och filmer om nätfiskeattacken
- Peter Esses Youtube-kanal
- Poddavsnittet om kapningen av Linus Tech Tips konton
- Poddavsnittet om utfasning av Manifest v2
- Artikeln om rekommenderade Ublock Origin-inställningar
Alternativ 5:
Sätt upp en pi-hole så går dessa annonser ingenstans.
För att förtydliga. Är en hårdvarunyckel 100% säker?
Ja, hårdvarunycklar är omöjliga att nätfiska så länge vi pratar om Fido2-nycklar (inloggning med Webauthn). Yubikey-nycklar har stöd för föråldrade autentiseringsmetoder också. Om du exempelvis har ett Bitwarden-konto och vill skydda det med en Yubikey låter Bitwarden dig välja mellan två autentiseringsmetoder: Yubikey OTP och Fido2-nyckel. Då ska du välja Fido2-nyckel. (Yubikey OTP-alternativet finns bara kvar för att stödja gamla Yubikey-nycklar och ska aldrig användas.)
Tjo
Du nämner olika 2fa som går att kringå. Går det på samma sätt att komma åt mitt konto när jag använder en Yubikey som hårdvarunyckel?
Tack för frågan. Ja, hårdvarunycklar såsom Yubikey är omöjliga att nätfiska i och med att de är kopplade till domänen för kontot. Hårdvarunycklar och lösennycklar (passkeys) är nätfiskeresistenta. För att kunna kapa ett konto som skyddas med en hårdvarunyckel eller lösennyckel måste angriparna infektera en redan inloggad dator och stjäla inloggningskakan. Angriparna kan alltså inte nätfiska någon hemlighet.