Phishing is een enorm populaire cybercriminaliteitstactiek die wordt gebruikt door cybercriminelen over de hele wereld. In de loop der jaren is phishing gediversifieerd in een aantal verschillende typen, waaronder toestemmingsphishing. Maar hoe werkt consent phishing precies en vormt het een bedreiging voor u?

Wat is toestemmingsphishing?

Toestemmingsphishing is een phishingtactiek die een zeker niveau van authenticatie vereist om succesvol te zijn. Deze aanvallen omvatten het gebruik van kwaadaardige apps om succesvol te zijn, waarbij OAuth-apps een bijzonder populaire keuze zijn. Laten we een voorbeeld bekijken van toestemmingsphishing met een schadelijke OAuth-app om te begrijpen hoe het proces werkt.

Zoals vaak het geval is met phishing in het algemeen, beginnen phishing-aanvallen met toestemming met een e-mail, waarin de aanvaller beweert een officiële entiteit te zijn. Omdat toestemmingsphishing wordt gebruikt om toegang te krijgen cloudopslagaccounts, gebruiken we Google Workspace als voorbeeld. Houd er rekening mee dat accounts waarbij al is ingelogd, het doelwit zijn van toestemmingsphishing.

Stel dat een aanvaller een doelwit e-mailt en beweert een Google-medewerker te zijn. In deze e-mail laat de aanvaller het doelwit weten dat ze moeten inloggen op hun Google Workspace-account om een ​​of andere functie uit te voeren. Het doelwit kan bijvoorbeeld worden verteld dat ze moeten inloggen om hun identiteit te verifiëren.

De aanvaller geeft een link in zijn e-mail, die volgens hem naar de inlogpagina van Google Workspace leidt. Als het doelwit zich niet bewust is van de zwendel, kunnen ze op de link klikken.

Dit is het punt waarop toestemmingsphishing verschilt van typische credential phishing. In de volgende stap van de aanval gebruikt de aanvaller een kwaadaardige app die wordt gehost door een legitieme provider om toegang te krijgen tot de gegevens van het slachtoffer. Wanneer het slachtoffer op de kwaadaardige link klikt, worden ze naar een toestemmingspagina geleid, waar ze worden gevraagd om de provider bepaalde toegang te verlenen.

Omdat het slachtoffer denkt dat ze te maken hebben met een legitieme pagina, is het waarschijnlijk dat ze deze machtigingen zullen verlenen. Op dit moment heeft de aanvaller echter toegang gekregen tot het Google Workspace-account van het slachtoffer.

Maar waarom zou een aanvaller toegang willen hebben tot iemands cloudopslagaccount?

De effecten van toestemmingsphishing

In het cybercriminaliteitsspel kunnen gegevens van onschatbare waarde zijn. Er zijn verschillende soorten informatie die een aanvaller kan gebruiken voor eigen voordeel, zoals betalingsinformatie. Maar het is onwaarschijnlijk dat een cloudaccount dergelijke gegevens zal bevatten. Wat is het nut van toestemmingsphishing?

Veel aanvallers hebben de neiging zich te richten op organisatorische cloudopslagaccounts om toegang te krijgen tot bedrijfsgegevens. Dergelijke gegevens kunnen op verschillende manieren nuttig zijn.

Ten eerste kan de aanvaller dat misschien wel verkoop de organisatiegegevens op een darkweb-marktplaats. Dergelijke illegale uithoeken van internet zijn enorm populair onder cybercriminelen, omdat er enorme winsten kunnen worden gemaakt met de verkoop van gegevens. Cybercriminelen kunnen ook bedrijfsgegevens stelen en losgeld eisen voor de teruggave ervan, wat winstgevender kan blijken te zijn dan het simpelweg verkopen van die gegevens op het dark web. Dat wil zeggen, als ze dat niet zo goed doen...

Phishing met toestemming voorkomen

Toestemmingsphishing wordt vaak tegen organisaties gebruikt in plaats van tegen individuen (daarom is Google Workplace een goed voorbeeld; het is ideaal voor bedrijven). Het is dus belangrijk dat bedrijfsleiders hun personeel informeren over hoe toestemmingsphishing werkt. Veel mensen zijn volledig onbekend met phishing en de rode vlaggen waar ze op moeten letten, dus het kan van onschatbare waarde zijn voor de veiligheid van het bedrijf om werknemers te laten zien hoe ze een mogelijke zwendel-e-mail kunnen identificeren.

Bovendien kan het de moeite waard zijn om een ​​lijst met vooraf geautoriseerde apps te hebben waartoe een bepaalde werknemer toegang heeft op zijn werkapparaten. Dit kan de kans wegnemen dat een personeelslid onbewust toestemming verleent aan een schadelijke app.

Het gebruik van andere beveiligingsmaatregelen kan ook nuttig zijn, zoals antispamfilters en Twee-factor-authenticatie (2FA).

Bescherm uw gegevens door te weten waar u op moet letten

Toestemmingsphishing, en phishing in het algemeen, kan verwoestende gevolgen hebben. Dit soort cyberaanvallen zijn zorgwekkend effectief bij het oplichten van slachtoffers. Er zijn echter manieren om toestemmingsphishing op te pikken en te stoppen. Door middel van opleiding en waakzaamheid kunt u uw gegevens effectief beschermen en uit de handen van kwaadwillenden houden.