發(fā)布源:深圳維創(chuàng)信息技術發(fā)布時間:2020-09-16 瀏覽次數: 次
甚至有專家稱,沒有任何一個地區(qū)、行業(yè)或公司可以躲過網絡釣魚。
進一步分析發(fā)現,憑證滲漏和交易秘密盜竊,依然是黑客的主要動機,而網絡釣魚的威脅正處于令人擔心的上升過程。
非營利組織“反網絡釣魚工作組(APWG)”的發(fā)現印證了該觀點。
APWG發(fā)現零售業(yè)是最常被鎖定的目標,有記錄的攻擊就超過了40%。
AOL、盜版軟件與網絡釣魚的起源 社會工程技術一直就是犯罪教科書的一部分;最早的網絡釣魚案例,發(fā)生在20多年前。
90年代初期,攻擊者將曾經流行的AOL平臺鎖定為目標,使用即時消息誘騙用戶透露他們的口令。
這些攻擊者鎖定高價值目標的耗時不算太長,毫無戒備的受害者在“不驗證賬單信息就馬上刪除賬戶”的壓力之下,往往很快就什么都吐露了。
進一步演化,犯罪團伙不僅能獲得受害者的AOL憑證,他們的銀行賬號和支付卡信息也不能幸免。
AOL強化了他們的反欺詐行動,實現新方法以主動刪除涉嫌網絡釣魚的賬戶。
這是決定性的一擊,迫使攻擊者轉而搜索新的機會。
犯罪活動 網絡釣魚伴隨著粗制濫造的電子郵件進入主流,這些郵件滿是拼寫錯誤、低分辨率的圖片和設計問題,用戶很容易就能分辨出這些所謂的“跡象”。
同時,用戶也習慣于將拼寫錯誤等同于網絡釣魚,而將拼寫、語法和展示無錯的網站默認為合法的。
還有另一個慣性思維是,“HTTPS==100%安全”——研究人員經常發(fā)現有威脅活動使用 Let’s Encrypt 憑證(使用域名驗證SSL)來灌輸危險的錯誤安全感。
如果想了解網絡釣魚研究前沿,可以在推特上粉“惡意軟件獵手團隊”。
該團隊由@JAMESWT_MHT、@techhelppstcom和@demonslay335組成,發(fā)現并摧毀針對iCloud、PayPal和Facebook之類服務用戶的惡意活動。
Wombat Security Technologies 在其開篇的《網絡釣魚狀態(tài)》報告中提示了幾點意見。
該調查報告發(fā)布于2016年1月,發(fā)現點擊率最高的網絡釣魚活動涉及的話題,都是人們在日常工作中經常遇到的那些,包括物流確認和HR文書。
有趣的是,雇員在打開以“快速致富”計劃、獎勵和競賽為噱頭的郵件時,反而更加謹慎。
考慮到我們可以從這些報告中抽取的普世經驗時,一個明顯的發(fā)現就是,網絡釣魚依然是各種攻擊的主催化劑。
魚叉式網絡釣魚 過去10年里最惡名昭彰的一些網絡犯罪,就拿零售連鎖店、大學和銀行來說吧,都是由某用戶打開了一封魚叉式網絡釣魚郵件引發(fā)的。
傳統(tǒng)網絡釣魚采用廣撒網戰(zhàn)術,寄希望于中獎似的機會,魚叉式網絡釣魚則是高度針對性的。
技術研究公司 Vanson Bourne 將成功魚叉式網絡釣魚攻擊的平均經濟影響定位在160萬美元。
利用收集到的信息和開源情報(OSINT)饋送,黑客為精選出來的一小部分雇員精心編制個性化的誘餌郵件。
由于魚叉式網絡釣魚郵件如此與眾不同,傳統(tǒng)信譽和垃圾郵件過濾往往檢測不出其中包含的惡意內容。
魚叉式網絡釣魚攻擊還能結合進發(fā)家偽造、多態(tài)URL和偷渡式下載來規(guī)避常規(guī)防護措施。
釣鯨和CEO詐騙 釣鯨,是用來描述專門針對單一高調商業(yè)目標的網絡釣魚攻擊的。
CEO、部門主管和其他高管級員工,代表著公司的大魚。
釣鯨攻擊中,黑客發(fā)送的郵件都帶有精心制作的托辭——往往圍繞“緊急電匯”或金融交易編織而成。
因此,釣鯨往往被等同于CEO詐騙和商業(yè)電子郵件入侵(BEC)騙局。
新興技術1. 社交媒體欺騙 2016年末,Proofpoint報道了網絡罪犯冒用英國銀行客戶服務部門推特資料的事。
這些高級黑客模仿了銀行員工的命名慣例、可見資產和特殊習慣。
網絡罪犯用與你真實客戶支持賬號相似的昵稱,創(chuàng)建極具可信度的虛假客戶服務賬號。
然后,他們等待客戶向真實賬號求助。
當你的客戶試圖聯系公司時,罪犯就會通過發(fā)自虛假支持頁面的虛假客戶支持鏈接來劫持對話。
這種別名為“安康魚”的網絡釣魚攻擊方法(注意別與Angler漏洞利用工具包搞混了),因為客戶早已預期收到公司的回復,而成功率極高。
在最近的《社交媒體品牌欺詐報告》中,Proofpoint發(fā)現,與10家全球品牌有關的社交媒體賬號中,近20%都是虛假的。
2. 勒索軟件和軟定位 PhishMe的2016第1季度《惡意軟件綜述》發(fā)現,有記錄的所有網絡釣魚郵件中,92%都含有某種加密勒索軟件。
到了第3季度,該數字增長到了97%。
研究人員指出,Locky繼續(xù)領跑最靈活勒索軟件變種家族,犯罪團伙不斷精煉其構造和投放方式。
軟定位和廣分布攻擊的使用也是關鍵;“軟定位”部署的網絡釣魚,介于釣鯨攻擊和大規(guī)模網絡釣魚郵件之間。
PhishMe的報告,給讀者留下了令人不安的結論: 對勒索軟件的快速意識和關注,迫使攻擊者轉移和迭代他們的戰(zhàn)術,無論攻擊載荷還是投放方式。
這一持續(xù)的韌性顯示出,僅僅意識到網絡釣魚和威脅,是不夠的。
3. Dropbox和 Google Drive 基于云存儲服務的網絡釣魚活動,比如 Google Drive 和Dropbox,已經存在好些年了。
這些在形式上通常很傳統(tǒng)——用鏈接和暗示導引受害者到虛假登錄頁面。
最近就有人遇到過罪犯將圖像偽裝成Gmail里的PDF附件,但實際上就是個導引用戶到谷歌賬戶釣魚網站的鏈接。
保持安全的6條建議:1. 避免回復可疑郵件或與發(fā)送者產生聯系2. 自己打開網站——不要點擊嵌入的鏈接或媒體3. 警惕含有催促或威脅意味的托辭4. 用帶外通信核實請求和信息5. 檢查瀏覽器以確保反網絡釣魚服務是啟用的6. 使用口令管理器;不要跨多個網站重用同樣的口令
Copyright © 2021 深圳市維創(chuàng)信息技術有限公司 版權所有