HTTP hiba 401 Érvénytelen biztonsági token e-mailes átverés
A váratlan, azonnali cselekvést követelő e-mailek gyakori taktikája a kiberbűnözők által a gyanútlan címzettek manipulálására. A sürgős technikai problémákra vagy fiókproblémákra hivatkozó üzenetek gyakran pánikot próbálnak kelteni, így a felhasználók az információk ellenőrzése nélkül reagálnak. Ezért elengedhetetlen, hogy éber maradjunk, amikor ismeretlen vagy riasztó e-mailekkel foglalkozunk. Az egyik ilyen fenyegetés a „HTTP Error 401 Invalid Security Token” e-mailes átverés. Ezek az üzenetek egy adathalász kampány részét képezik, és nem kapcsolódnak semmilyen legitim vállalathoz, szervezethez vagy entitáshoz.
Tartalomjegyzék
Egy hamis műszaki riasztás, amelynek célja a sürgősség megteremtése
A „HTTP hiba 401 Érvénytelen biztonsági token” típusú e-mailek úgy vannak megfogalmazva, hogy egy e-mail szolgáltatótól származó jogos riasztásoknak tűnjenek. Azt állítják, hogy a címzettnek bejelentkezési hitelesítési folyamatot kell végrehajtania egy „HTTP hiba 401” és egy érvénytelen biztonsági token problémája miatt.
Az üzenet szerint a probléma állítólag azért történt, mert a címzett e-mail szolgáltatása, például az Outlook, az OWA vagy egy webmail szerver lejárt vagy elavulttá vált. Az e-mail arra utal, hogy a postafiókhoz való hozzáférés megszakadhat, hacsak a problémát nem oldják meg azonnal.
Hogy az üzenet meggyőzőnek tűnjön, a címzetteket arra kérik, hogy kövessék a „Folytatás” feliratú linket, és adják meg újra fiókjuk jelszavát. Az e-mail azt állítja, hogy a lépés befejezése új biztonsági tokent generál, automatikusan frissíti a lejárt szolgáltatást, és visszaállítja a postaládához való zavartalan hozzáférést.
A valóságban az értesítés teljes mértékben kitalált, és egyetlen célt szolgál: becsapni a címzetteket, hogy felfedjék bejelentkezési adataikat.
Az adathalász oldal a link mögött
Az üzenetben található linkre kattintva a felhasználó egy csalárd weboldalra jut, amely egy legitim e-mail bejelentkezési portál utánzására szolgál. Az oldal általában professzionális megjelenésű, és a gyanú csökkentése érdekében hasonlíthat a gyakori e-mail szolgáltatások felületére.
Az áldozatok, akik ezen az oldalon adják meg e-mail jelszavukat, tudtukon kívül közvetlenül a kiberbűnözőknek küldik el hitelesítő adataikat. A támadók ezután ezeket az ellopott adatokat felhasználhatják az áldozat e-mail fiókjához való jogosulatlan hozzáférés megszerzésére.
Az ilyen hozzáférés következményei súlyosak lehetnek. Miután egy fiók feltört, a támadók a következőket tehetik:
- Keressen e-maileket bizalmas személyes vagy pénzügyi adatok gyűjtése céljából.
- Küldjön további adathalász üzeneteket az áldozat címéről a kapcsolattartóknak.
- Rosszindulatú linkek vagy mellékletek terjesztése a feltört fiók használatával.
- Próbálja meg visszaállítani az e-mail fiókhoz kapcsolódó többi szolgáltatás jelszavát.
Mivel az e-mail fiókok gyakran a jelszó-helyreállítás és a fiókértesítések központi csomópontjaként szolgálnak, egy postaláda feletti irányítás megszerzése több további biztonsági résnek is utat nyithat.
Miért tűnik meggyőzőnek ez az átverés?
A kiberbűnözők gyakran terveznek adathalász kampányokat, hogy technikai vagy rendszerrel kapcsolatosnak tűnjenek, mivel az ilyen üzenetek sok felhasználó számára legitimnek tűnhetnek. A „HTTP 401-es hiba” és egy állítólagosan érvénytelen biztonsági token hivatkozásával a csalók megpróbálják utánozni a valódi rendszerriasztásokat.
Az üzenet hangvétele szándékosan sürgető és technikai. Ez azt sugallja, hogy a címzettnek gyorsan kell cselekednie, hogy elkerülje az e-mail szolgáltatáshoz való hozzáférés elvesztését. Ezek a taktikák arra ösztönzik a felhasználókat, hogy kövessék a kapott utasításokat anélkül, hogy függetlenül ellenőriznék a riasztás valódiságát.
A valóságban a legitim e-mail-szolgáltatók nem kérnek jelszavakat kéretlen üzenetekben található külső linkeken keresztül. Minden olyan kérést, amely e-mail-linken keresztül a hitelesítő adatok újbóli megadására irányul, rendkívül gyanúsnak kell tekinteni.
További fenyegetések a spamkampányokhoz kapcsolódóan
Bár az adathalász kampány elsődleges célja a hitelesítő adatok ellopása, az ilyen típusú e-mailek rosszindulatú szoftverek terjesztésére is felhasználhatók. A spam üzenetek gyakran szolgálnak belépési pontként a rosszindulatú programok fertőzéseihez.
A gyakori fertőzési módszerek közé tartoznak:
- Olyan linkek, amelyek feltört vagy hamis webhelyekre irányítják át a felhasználókat, amelyek képesek automatikusan letölteni a rosszindulatú programokat, vagy manuálisan telepíteni azokat.
- Dokumentumként, táblázatként, PDF-ként, tömörített archívumként, szkriptként vagy futtatható fájlként álcázott mellékletek, amelyek rejtett rosszindulatú kódot tartalmaznak.
- További műveleteket igénylő dokumentumok, például makrók engedélyezése, amelyek ezután elindítják a rosszindulatú program telepítését
A kártevő telepítése után a támadók további irányítást szerezhetnek az eszköz felett, információkat lophatnak el, vagy megfigyelhetik a felhasználói tevékenységeket.
A fenyegetés felismerése és elkerülése
A „HTTP Error 401 Invalid Security Token” e-mailek egy adathalász kísérlet, amelynek célja, hogy sürgősnek és technikai jellegűnek tűnjön, és rávegye a címzetteket e-mail jelszavuk felfedésére. Végső céljuk a személyes fiókokhoz való jogosulatlan hozzáférés megszerzése.
Az ilyen jellegű üzenetekben nem szabad megbízni. A felhasználóknak határozottan javasoljuk, hogy figyelmen kívül hagyják és töröljék azokat a gyanús e-maileket, amelyek bejelentkezési adatokat kérnek, vagy ismeretlen linkeken keresztül technikai problémák megoldására utasítják őket. Ha valódi aggályok merülnek fel a fiókhozzáféréssel vagy a szolgáltatás állapotával kapcsolatban, a legbiztonságosabb megoldás a szolgáltató hivatalos webhelyének közvetlen felkeresése, a kéretlen üzenetekben található linkek követése helyett.
A váratlan e-mailekkel való óvatosság továbbra is az egyik leghatékonyabb módja a személyes adatok védelmének, a fiókok feltörésének megakadályozásának és a rosszindulatú programok fertőzéseinek elkerülésének.