Podd #278: Peter föll offer för nätfiske­attack

Förra veckan hände det som inte fick hända. Peter föll offer för en nätfiskeattack! Han råkade ge angripare åtkomst till Youtube-kontot där han publicerar bilrelaterade nyheter och recensioner.

Angriparna hade kombinerat tre metoder som tillsammans skapade en av de trovärdigaste nätfiske­attackerna någonsin. Angriparna använde bland annat ett modernt nätfiskeverktyg som gjorde att de kunde kapa Youtube-kontot trots att det skyddades med tvåfaktors­autentisering. Lyckligtvis upptäckte Peter att något var fel och hann återkalla angriparnas åtkomst i tid.

I veckans poddavsnitt diskuterar Peter och Nikka hur angriparna gick till väga. Peter förklarar varför han inte märkte att sökresultatet som han klickade på i själva verket var en bluffannons som hade slunkit igenom Googles annons­granskning. Angriparna hade nämligen inte bara utnyttjat brister i Googles annonssystem. Angriparna hade också dragit nytta av Googles eget webbhotell för att skänka extra trovärdighet till nätfiskekampanjen.

I avsnittet ger podduon avslutande och konkreta rekommendationer på två åtgärder som förhindrar liknande attacker.

Se hela nätfiskeattacken

Säkerhetskollens företagssida finns mer information om själva nätfiskeattacken, inklusive filmer som visar hela förloppet.

Dölj enbart annonser som liknar sökresultat

I poddavsnittet berättar Nikka om sin filterlista för att dölja enbart annonser som liknar sökresultat. För att använda filterlistan behöver du installera en innehålls­blockerare (till exempel Ublock Origin) i din webbläsare eller använda en webbläsare som en inbyggd innehålls­blockerare (till exempel Brave eller Vivaldi). Läs mer om Ublock Origin-inställningar.

https://nikkasystems.com/wp-content/uploads/opal/content-filter/search-ads.txt

Omtalat i avsnittet

Detta poddavsnitt och dess tillhörande artikel är publicerade under CC BY 4.0-licens, med undantag för citat och bilder där en annan fotograf är angiven.

Kommentarer

Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.

    1. Karl Emil Nikka

      Ja, hårdvarunycklar är omöjliga att nätfiska så länge vi pratar om Fido2-nycklar (inloggning med Webauthn). Yubikey-nycklar har stöd för föråldrade autentiseringsmetoder också. Om du exempelvis har ett Bitwarden-konto och vill skydda det med en Yubikey låter Bitwarden dig välja mellan två autentiseringsmetoder: Yubikey OTP och Fido2-nyckel. Då ska du välja Fido2-nyckel. (Yubikey OTP-alternativet finns bara kvar för att stödja gamla Yubikey-nycklar och ska aldrig användas.)

  1. Mikael Monnier

    Tjo

    Du nämner olika 2fa som går att kringå. Går det på samma sätt att komma åt mitt konto när jag använder en Yubikey som hårdvarunyckel?

    1. Karl Emil Nikka

      Tack för frågan. Ja, hårdvarunycklar såsom Yubikey är omöjliga att nätfiska i och med att de är kopplade till domänen för kontot. Hårdvarunycklar och lösennycklar (passkeys) är nätfiskeresistenta. För att kunna kapa ett konto som skyddas med en hårdvarunyckel eller lösennyckel måste angriparna infektera en redan inloggad dator och stjäla inloggningskakan. Angriparna kan alltså inte nätfiska någon hemlighet.

Kommentar