發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時間:2020-09-30 瀏覽次數(shù): 次
在過去的六個月中,隨著新冠疫情的大流行,攻擊者也試圖將其作為誘餌來發(fā)動攻擊。
攻擊者非常喜歡利用社會熱點事件,他們總是嘗試在受害者發(fā)覺危險以前就發(fā)動攻擊,以各種誘人的理由通過社交工程誘使他們單擊帶有攻擊性的鏈接或打開看似無害的附件。
例如,由于大多數(shù)商店都在貨架上放滿了廁紙和洗手液之類的物品,并且現(xiàn)在可以在任何便利店購買口罩,因此攻擊者仿冒電子郵件試圖讓那些尋找這些物品的買家上鉤。
不過這些利用新冠疫情來進行的社會工程攻擊現(xiàn)在變得非常無效,因為使用幾個月前相關(guān)但現(xiàn)在不相關(guān)的主題將不會有人再上鉤,并最終導致較低的投資回報。
但是,這并不能阻止犯罪分子繼續(xù)嘗試使用這個主題來更新。
除了以前報道過的許多與新冠疫情相關(guān)的攻擊示例外,以下是最新發(fā)現(xiàn)的一些示例。
類似于 419 scam的攻擊案例彩票詐騙是預付款詐騙的一種,類似于 419 scam。
它開始于一封莫名其妙的郵件,電話或者掛號信,通知你“You have won!” 中大獎了。
這些收件人通常會被告知這需要保密“due to a mix-up in some of the names and numbers”,并被要求聯(lián)系所謂的代理人。
而代理人就會告訴這些受騙者需要支付一筆費用,否則將無法得到這筆獎金,大多這類郵件都會使用合法彩票機構(gòu)或者合作單位的名義來進行詐騙。
以下就是最新的案例:以下是一封釣魚郵件,主題為“新冠疫情基金救濟獎”。
電子郵件示例詐騙者會通知收件人,聲稱他們是“正在進行的谷歌21周年紀念暨聯(lián)合國Covid-19基金賑災獎的第二批幸運獲獎者,該賑災獎由谷歌總部管理在美國加利福尼亞州舉辦。
”除了明顯的語法、格式和標點錯誤,以及事實上的不一致,這是一個危險信號,事實上,這封電子郵件的內(nèi)容聲稱包含一個大公司的金錢獎勵,這意味著這封電子郵件可以被忽略和刪除。
這是因為沒有一個有信譽的公司或組織通過電子郵件提醒獲獎者這樣一個重要的獎項。
其他明顯的警告標志包括無處獲得該金額的獎勵,并且發(fā)證組織顯然甚至不了解基本信息,例如獲勝者的名字和姓氏。
如下所示,我們發(fā)現(xiàn)該電子郵件地址或類似的布局早在3月份發(fā)現(xiàn)的詐騙中就被多次(419次)發(fā)現(xiàn)。
電子郵件中使用的WhatsApp電話號碼經(jīng)過解析為南非地區(qū)。
在第二個騙局中,一旦打開名為UNITED NATIONS COVID-19.pdf的PDF文件后,騙局就開始了。
我們立即看到著名組織的商標被濫用,包括聯(lián)合國標志的商標濫用,如果用戶仔細看,就會發(fā)現(xiàn)這封電子郵件是偽造的。
UNITED NATIONS COVID-19.pdf附件比特幣攻擊示例這個示例是另一項社會工程攻擊示例,這一嘗試看起來與各國提供的一些經(jīng)濟刺激方案相似。
需要注意的是,除了常見的語法和格式問題,這封郵件完全沒有任何細節(jié),這是明顯的騙局跡象。
不管怎樣,攻擊者還是希望受害者能上當。
已經(jīng)建立了比特幣錢包的受害者被要求“登錄”到他們的錢包來領(lǐng)取所謂的獎金,從而使攻擊者有機會獲得憑證來訪問受害者的比特幣錢包。
利用延遲付款導致NETWIRE網(wǎng)絡釣魚示例電子郵件我們最近看到的另一個借著新冠疫情來發(fā)起攻擊的示例是以付款延遲為由來發(fā)起攻擊的,因為新冠疫情,很多付款被延遲了,攻擊者就是利用這點來發(fā)起攻擊的。
通過跟蹤分析,該dynDNS URL與Azorult,Nanocore和NJRAT等惡意軟件家族都有關(guān)聯(lián)。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有