微软发现 macOS 漏洞可让黑客访问用户私人数据
据BleepingComputer消息,苹果最近解决了一个由微软发现的macOS系统漏洞,该漏洞允许拥有 root 权限的攻击者绕过系统完整性保护 (SIP)以安装不可删除的恶意软件,并通过规避透明度同意和控制 (TCC) 安全检查来访问受害者的私人数据。 该漏洞被称为Migraine ,由一组微软安全研究人员发现并报告给苹果,现在被追踪为CVE-2023-32369。苹果已在两周前的 5 月 18 日发布的macOS Ventura 13.4、macOS Monterey 12.6.6和macOS Big Sur 11.7.7安全更新中修补了该漏洞。 系统完整性保护 (SIP)是一种 macOS 安全机制,可通过对根用户帐户及其在操作系统受保护区域内的功能施加限制来防止潜在的恶意软件更改某些文件夹和文件,其运作原则是只有由 Apple 签名或拥有特殊权限的进程(例如 Apple 软件更新和安装程序)才被授权更改受 macOS 保护的组件。 此外,如果不重新启动系统并启动 macOS Recovery(内置恢复系统),就无法禁用 SIP,这需要对已经受损的设备进行物理访问。 然而,微软的研究人员发现,拥有 root 权限的攻击者可以通过滥用 macOS 迁移助手实用程序来绕过 SIP 安全实施。研究证明,拥有 root 权限的攻击者可以使用 AppleScript 自动执行迁移过程,并在将其添加到 SIP 的排除列表后启动恶意负载,而无需重新启动系统和从 macOS Recovery 启动。 任意绕过 SIP 会带来重大风险,尤其是在被恶意软件利用时,包括创建无法通过标准删除方法删除的受 SIP 保护的恶意软件。此外攻击面也得到扩大,并可能允许攻击者通过任意内核代码执行来篡改系统完整性,并可能安装 rootkit 以隐藏安全软件中的恶意进程和文件。 绕过 SIP 保护还可以完全绕过TCC 策略,使威胁行为者能够替换 TCC 数据库并获得对受害者私人数据的无限制访问权限。 已非第一次发现macOS 漏洞 这不是微软研究人员近年来报告的第一个此类 macOS 漏洞。2021 年,微软报告了一个名为Shrootless 的 SIP 绕过漏洞,允许攻击者在受感染的 Mac 上执行任意操作,将权限提升为 root,并可能在易受攻击的设备上安装 rootkit。 最近,微软首席安全研究员 Jonathan Bar Or 还发现了一个名为 Achilles 的安全漏洞,攻击者可以利用该漏洞绕过 Gatekeeper对不受信任应用的限制,以此来部署恶意软件。他还发现了另一个名为powerdir的漏洞,可以让攻击者绕过TCC来访问用户的受保护数据。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368060.html 封面来源于网络,如有侵权请联系删除
CISA 督促联邦政府机构 “重视”Barracuda 零日漏洞
Bleeping Computer 网站披露,CISA 发布警告称上周有一个打补丁的零日漏洞(CVE-2023-2868)被网络攻击者用来入侵 Barracuda电子邮件安全网关(ESG)设备。目前,美国网络安全局已将该漏洞添加到其野外利用的安全漏洞目录中。 Barracuda 已经发布安全补丁 Barracuda 的安全解决方案在全球范围内有很大的市场份额,约 20 多万个实体组织使用,其中包括三星、三菱、卡夫亨氏和达美航空等知名公司。 Barracuda 指出根据调查结果显示,内部已经确定 CVE-2023-2868 漏洞可导致网络攻击者对电子邮件网关设备子集的未经授权访问,Barracuda 已通过周末发布的两个安全补丁修补了有该漏洞的设备。 值得一提的是,CISA 要求联邦民用行政部门机构(FCEB)机构必须按照 BOD 22-01 约束性操作指令的命令修补或缓解(CVE-2023-2868)漏洞。 受漏洞影响的客户应尽快检查其网络是否被破坏 Barracuda 公司表示对受感染的设备调查仅限于其 ESG 产品,并建议受影响的客户尽快审查其环境,以确保攻击者不会访问其网络上的其他它设备,联邦机构必须重视 CISA 的警报,立刻检查其网络是否有入侵迹象。 此外,尽管只需要美国联邦机构来修复添加到 CISA 已知漏洞(KEV)列表中的漏洞,但也强烈建议私营公司优先修复这些漏洞。CISA 强调这些漏洞是恶意网络行为者的常见攻击载体,并对联邦企业构成重大风险。 近期,CISA 在其漏洞列表中增加多个安全漏洞。当地时间周一,CISA 警告联邦机构要保护其环境中的iPhone 和 Mac 免受三个 iOS 和 macOS 零日攻击,其中一个由 Google TAG 和 Amnesty International 安全研究人员报告,并可能在国家支持的间谍软件攻击中被利用。 一周前,CISA 还在其 KEV 目录中增加了一个三星 ASLR 绕过漏洞,该漏洞作为利用链的一部分被网络攻击滥用,在运行Android 11、12 和 13 的三星移动设备上部署间谍软件套件。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367823.html 封面来源于网络,如有侵权请联系删除
GoldenJackal: 针对中东和南亚政府的 APT “新贵”
The Hacker News 网站披露,一个名为 GoldenJackal 的 APT 团伙正以中东和南亚的政府、外交等实体组织为目标,开展大规模网络攻击活动。 俄罗斯网络安全公司卡巴斯基表示自 2020 年年中以来一直在密切关注 Golden Jackal 组织的活动,其目标范围主要集中在阿富汗、阿塞拜疆、伊朗、伊拉克、巴基斯坦和土耳其等国,团伙成员除了使用定制的恶意软件感染受害者窃取数据,还通过可移动驱动器在系统中传播,并进行持续监视。 GoldenJackal 疑似与 APT 组织 Turla 有联系 尽管业内人士对 GoldenJackal 团伙知之甚少,但不少人都怀疑其已经活跃了至少四年时间,卡巴斯基指出目前尚无法确定其来源以及与知名黑客组织者的关系,但从其作案手法来看,带有强烈的间谍动机。更重要的是,GoldenJackal 团伙还一直试图保持低调,这样的举动符合具有国家背景黑客团体的所有特征。 研究人员在 GoldenJackal 和疑似俄罗斯背景的 APT 组织 Turla 之间已经观察到了一些战术上的重叠。在一个案例中,一台受害者的机器被 Turla 和 GoldenJackal 感染的时间仅仅相差两个月。目前,虽然不知道用于入侵目标计算机的确切初始路径尚不清楚,但迄今为止收集的证据表明攻击者使用了被黑客入侵的 Skype 安装程序和恶意 Microsoft Word 文档。 安装程序充当了传递名为 JackalControl 的基于.NET 的特洛伊木马的渠道。此外,有人观察到 Word 文件将Follina漏洞(CVE-2022-30190)武器化,以删除相同的恶意软件。 顾名思义,JackalControl 使攻击者能够远程征用机器,执行任意命令,以及从系统上传和下载到系统。 受害目标的地理位置分布 GoldenJackal 部署的其它一些恶意软件如下: JackalSteal: 一种植入物,用于寻找感兴趣的文件,包括位于可移动 USB 驱动器中的文件,并将它们传输到远程服务器。 JackalWorm:一种蠕虫病毒,被设计用来感染使用可移动 USB 驱动器的系统,并安装 JackalControl 木马。 JackalPerInfo:一种恶意软件,具有收集系统元数据、文件夹内容、已安装的应用程序和正在运行的进程,以及存储在网络浏览器数据库中凭证的功能。 JackalScreenWatcher :一个根据预设时间间隔抓取屏幕截图并将其发送到攻击者控制的服务器的实用程序。 GoldenJackal 团伙另一个值得注意的是它依靠被黑的 WordPress 网站作为中转站,通过注入网站的流氓PHP 文件,将网络请求转发到实际的命令和控制(C2)服务器上。 最后,卡巴斯基研究员 Giampaolo Dedola 强调:GoldenJackal 团伙的工具包似乎还在持续开发中,变种的数量增加表明他们仍在追加“投资”,但该组织可能正试图通过限制受害者的数量来降低其知名度。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367393.html 封面来源于网络,如有侵权请联系删除
臭名昭著的 FIN7 网络犯罪团伙“卷土重来”
Bleeping Computer 网站披露,上个月,出于经济动机的网络犯罪集团 FIN7 再次浮出水面,微软威胁研究人员将其与在受害者网络上部署 Clop 勒索软件有效载荷的攻击活动联系起来。 微软安全情报部门表示网络犯罪集团 FIN7(ELBRUS,Sangria Tempest)目前已经摆脱了不活跃状态。其实早在 2023 年 4 月,就有研究人员观察到了 FIN7 在某些攻击活动中部署了 Clop 勒索软件,这是自 2021 年底以来, FIN7 第一次参与的勒索软件活动。 在最近的攻击活动中,FIN7 组织利用基于 PowerShell 的 POWERTRASH 内存中恶意软件植入程序在受感染的设备上部署 Lizar 后期开发工具,这使得威胁攻击者能够在目标网络中”站稳脚跟“并横向移动,以使用 OpenSSH 和 Impacke t部署 Clop 勒索软件。 微软指出在 REvil 和 Maze 参与 BlackMatter 和 DarkSide 勒索软件即服务(Raas)业务之前(现已解散),FIN7 网络犯罪团伙曾与它们有过联系, Clop 勒索软件只是其用来攻击受害者的最新手段。 PaperCut 攻击中使用的 FIN7 工具 值得一提的是,BleepingComputer 表示其看到的一份微软私人威胁分析报告中显示 FIN7 组织还与针对 PaperCu t 打印服务器的 Clop、Bl00dy 和 LockBit 勒索软件的攻击有关。 此外,微软看到它追踪的 FIN11 金融犯罪集团 Lace Tempest 采用了新的工具,包括该公司与 FIN7 相连的 inv.ps1 PowerShell 脚本,该脚本被用来部署 FIN7 的 Lizar 后期开发工具包,因此推测两个威胁集团的运营商很可能最近开始合作或共享了攻击工具。 FIN7活跃多年 2013 年以来,金融网络犯罪组织 FIN7 就一直针对欧洲和美国餐馆、赌博和酒店等不同领域的实体组织,开展网络攻击活动。美国联邦调查局曾警本国企业, FIN7 协调的 USB 驱动器攻击的目标是美国国防工业,包裹中含有恶意的 USB 设备,旨在部署勒索软件。 此外,FIN7 背后运营商还在类似的攻击中冒充百思买,通过美国邮政向酒店、餐馆和零售企业发送恶意闪存驱动器,这些包裹还捆绑了泰迪熊,欺骗目标降低警惕。 随着 FIN7 组织持续活跃,陆续有成员被捕。2021 年 4 月,FIN7 成员 Fedir Hladyr(一名高级经理)被判处 10 年监禁;2021 年 6 月,FIN7 成员 Andrii Kolpakov,被判处 7 年监禁;2022 年 4 月,FIN7 成员 Denys Iarmak 因网络入侵和信用卡盗窃被判处 5 年监禁。尽管多年来一些 FIN7 成员持续被逮捕,但该黑客组织仍然活跃,并在不断壮大。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367177.html 封面来源于网络,如有侵权请联系删除
英国大型陶瓷材料厂商维苏威因网络攻击损失超 3 千万元
英国工业陶瓷公司维苏威(Vesuvius)今年2月曾披露,正在处理一起网络事件。该公司日前表示,公司因该事件损失了350万英镑(约合人民币3057万元)。 维苏威未披露此次事件的性质。在5月18日(周四)向英国监管新闻服务(注:类似于我国的上市公司公告)提交的声明中,公司表示尽管受到网络事件影响,但其业绩表现仍然超过了市场预期。 维苏威曾在2月6日的声明中表示,“目前正在处理网络事件,公司的系统在事件中遭到未授权访问。”“在意识到网络上存在未授权活动之后,我们立即采取了必要措施以调查并应对此次事件,包括关闭受到影响的系统。我们正与领先的网络安全专家合作,支持我们的调查并确定问题的严重程度,包括事件对生产和合同履行造成的影响。” 维苏威集团拥有上万名员工,2021年收入超过16亿英镑(约合人民币139亿元),是在伦敦证券交易所上市的350家最有价值企业之一。其股价周四上涨至超4.18英镑,较2月6日首次披露网络事件时的4.05英镑增长了3%。 英国工业材料行业屡遭网络攻击 维苏威是今年第二家宣布遭遇网络事件的英国工业陶瓷制造商。 今年1月,摩根先进材料集团也向伦敦证券交易所提交了网络安全事件通报。 摩根先进材料集团在全球拥有近7800名员工,年收入达到9.5亿英镑(约合人民币83亿元)。在披露称网络攻击可能令公司损失达1200万英镑后,其股价应声下跌超5%。 摩根集团同样没有确认攻击的性质,但从描述上看很多迹象与勒索软件相似。 转自 安全内参,原文链接:https://www.secrss.com/articles/54837 封面来源于网络,如有侵权请联系删除
苹果 App Store 共阻止价值 20.9 亿美元的欺诈交易
Apple 的 App Store 团队在 2022 年阻止了超过 20 亿美元的被标记为潜在欺诈的交易,并阻止了近 170 万次违反隐私、安全和内容政策的应用程序提交。 作为其抵御账户欺诈的持续努力的一部分,该公司还终止了 428,000 个可能存在欺诈活动的开发者账户,停用了 2.82 亿个欺诈客户账户,并阻止了 1.05 亿个涉嫌欺诈活动的开发者账户创建。 App Store 团队去年还保护 Apple 用户免受数十万个不安全应用程序的侵害,拒绝了近 400,000 个侵犯隐私的应用程序,例如在未经用户同意或不知情的情况下试图收集用户的个人数据。 另有 153,000 人因误导用户和抄袭已提交的应用程序而被拒绝,而约 29,000 人因使用未记录或隐藏的功能而被拒绝进入 App Store。 Apple官方称 ,“在今年不止一个案例中,App Review 发现了使用恶意代码的应用程序,这些应用程序有可能从第三方服务窃取用户的凭证。在其他情况下,App Review 团队发现了几个伪装成无害财务管理平台的应用程序,但有能力变形为另一个应用程序。” 在 2022 年,将近 24,000 个应用程序因此类违规行为而被阻止或从 App Store 中删除。 Apple 补充说,App Store 应用审查团队平均每周检查超过 100,000 份提交的应用,其中约 90% 的应用会在 24 小时内接受审查。 2022 年 App Store 支付欺诈 2022年,Apple Store 阻止了价值 20.9 亿美元的欺诈交易,Apple 还表示它禁止了大约 714,000 个欺诈账户再次进行交易。 它还阻止了大约 390 万张被盗的信用卡被用于在 App Store 上进行欺诈性购买。 该公司表示:“Apple 非常重视信用卡欺诈,并继续致力于保护 App Store 及其用户免受这种压力。例如,使用 Apple Pay,信用卡号码永远不会与商家共享,从而消除了支付交易过程中的风险因素。” 最后但并非最不重要的一点是,Apple 在处理了超过 10 亿条以检测欺诈性评论和评分后,于 2022 年从 App Store 中删除了超过 1.47 亿条欺诈性评论和评分。 Apple 表示,App Store 在全球平均每周拥有超过 6.5 亿用户,并为超过 3600 万注册开发者提供全球应用程序分发平台。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/wDnUQzQ5nrIXuPtJoM3OQA 封面来源于网络,如有侵权请联系删除
全新勒索组织“曝光”,已入侵美国、韩国多个组织
近日,一个名为RA group的新勒索软件组织进入人们的视野,该网络犯罪团伙自2023年4月22日起就已经开始有所“行动”,目前仍在迅速扩大其勒索活动的范围。 安全研究员Chetan Raghuprasad在与the Hacker News分享的一份报告中提到:到目前为止,该组织已经入侵了美国的三个组织和韩国的一个组织,涉及制造业、财富管理、保险提供商和制药等多个垂直行业。 RA勒索组织运营着一个信息泄露网站,他们向受害者进行双重勒索攻击,迫使他们支付赎金。 Raghuprasad解释称:RA集团使用的是定制赎金笔记,其中包括受害者的名字和下载泄露证据的唯一链接。如果受害者在三天内未与该组织联系,那他们就会直接泄露受害者的信息。 此外,该组织还采取了一些措施以避免通过硬编码列表加密系统文件和文件夹,从而允许受害者下载qTox聊天应用程序。受害者可通过赎金通知上提供的qTox ID与该组织取得联系。 RA Group与其他勒索软件的不同之处在于,他们会将信息托管在安全的TOR站点上,然后直接在他们的泄漏网站上出售受害者的泄露数据。 大约一周前,SentinelOne表示,现在有很多威胁行为者通过Babuk勒索软件代码开发出了十几种能够针对Linux系统的“衍生品”。同时,也有越来越多的黑客开始使用Babuk构建器来开发ESXi和Linux勒索软件,这已然成为了一个明显的趋势。 在过去一年中,采用Babuk源代码的其他勒索软件参与者还包括了AstraLocker和Nokoyawa。Cheerscrypt是另一种基于Babuk的勒索软件。此外,还有另外两种代号为Rancoz和BlackSuit的新型勒索软件,后者专门针对Windows和VMware ESXi服务器。 Cyble表示:这些不断更新升级的勒索软件,从侧面透露出了目前的威胁行为者们已经是一批具备先进的专业技能和敏捷性的人,他们都熟知目前各国实施的网络安全措施,且能够站在这些政策的对立面,定制“专属”勒索软件。 转自 Freebuf,原文链接:https://www.freebuf.com/news/366566.html 封面来源于网络,如有侵权请联系删除
狡猾的新型钓鱼服务平台正盯上 Microsoft 365 云服务企业
据悉,至少从2022年年中开始,网络犯罪分子就利用名为Greatness的新型网络钓鱼即服务(PhaaS 或 PaaS)平台将 Microsoft 365 云服务的企业用户作为目标,有效地降低了网络钓鱼攻击的进入门槛。 Cisco Talos 研究员 Tiago Pereira表示:“目前,Greatness 只专注于 Microsoft 365 网络钓鱼页面,为其附属公司提供附件和链接生成器,以创建极具说服力的诱饵和登录页面。它包含的功能包括预先填写受害者的电子邮件地址,并显示从目标组织的真实 Microsoft 365 登录页面中提取的相应公司标志和背景图像。” 涉及 Greatness 的活动主要有位于美国、英国、澳大利亚、南非和加拿大的制造、医疗保健和技术实体,在2022年12月和2023年3月检测到活动激增。 像 Greatness 这样的网络钓鱼工具包为威胁行为者、新手或其他人提供具有成本效益且可扩展的一站式服务,使设计与各种在线服务相关的令人信服的登录页面并绕过双因素身份验证 (2FA) 保护成为可能。 具体来说,看起来真实的诱饵页面充当反向代理,以获取受害者输入的凭据和基于时间的一次性密码 (TOTP)。 攻击链从包含 HTML 附件的恶意电子邮件开始,打开后会执行混淆的 JavaScript 代码,将用户重定向到已预填收件人电子邮件地址的登录页面,并提示输入密码和 MFA 代码。 输入的凭据和令牌随后被转发到附属公司的电报频道,以获取对相关帐户的未授权访问。 AiTM网络钓鱼工具包还带有一个管理面板,使附属机构能够配置 Telegram 机器人、跟踪被盗信息,甚至构建诱杀附件或链接。 更重要的是,每个联盟都应该有一个有效的 API 密钥,以便能够加载网络钓鱼页面。API 密钥还可以防止不需要的 IP 地址查看网络钓鱼页面,并通过伪装成受害者来促进与实际 Microsoft 365 登录页面的幕后通信。 网络钓鱼工具包和 API 协同工作,执行‘中间人’攻击,请求受害者提供信息,然后 API 将实时提交到合法登录页面,如果受害者使用 MFA,这允许 PaaS 附属机构窃取用户名和密码,以及经过身份验证的会话 cookie。 据悉,微软从2023年5月8日起开始在 Microsoft Authenticator 推送通知中强制执行号码匹配,以改进并保护 2FA 抵御即时轰炸攻击。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/zoBn5l7U38HXx_cqEK5eNA 封面来源于网络,如有侵权请联系删除
研究人员完全攻克 AMD fTPM 确认存在电压故障注入漏洞
微软要求个人电脑支持TPM来安装Windows 11,这使得该操作系统在2021年的发布备受争议。从那时起,TPM自身存在的安全缺陷、要求的变通方法和其他问题使其对Windows 11的必要性产生了疑问,甚至一个新发现的漏洞有可能完全破坏一些AMD处理器的保护层。 一份新的研究论文解释了AMDSoC中的漏洞,这些漏洞可能让攻击者中和其TPM实现的任何安全性。攻击可以暴露TPM守护的任何加密信息或其他凭证。 可信平台模块(TPM)为CPU增加了一个安全层,它封锁了加密密钥和证书等敏感信息,使黑客更难访问它们。在使用该功能的系统中,它是用于登录Windows的PIN背后的机制。传统上,TPM包含在主板上的一个物理芯片,但许多处理器也包含一个基于软件的版本,称为固件TPM(fTPM),用户可以通过BIOS激活。 当微软强制要求安装和接收Windows 11的官方更新时,这一安全功能引发了争议。许多旧的CPU,本来可以毫无问题地处理Windows 11,但缺乏TPM的计算机会迫使所有者要么进行昂贵的升级,要么采用有点复杂的方法来规避这一要求。 TPM早期的问题使微软的坚持显得更加糟糕,但柏林工业大学-SecT和弗劳恩霍夫SIT的研究人员最近发现了一个可以完全消除fTPM的漏洞。成功的攻击可以实现任意代码执行和提取加密信息。 一种攻击方法涉及电压故障注入攻击,其中操纵电源可以迫使Zen 2或Zen 3 CPU接受虚假信息,使攻击者能够操纵固件。另一种是更简单的ROM攻击,利用Zen 1和Zen+处理器中一个不可修补的缺陷。 这些漏洞严重威胁到完全依赖TPM的安全方法,如BitLocker。研究人员认为,一个强大的密码比TPM和PIN码更安全。 对用户来说,幸运的是,这些攻击需要对目标系统进行数小时的物理访问,这意味着它们不涉及通过恶意软件的远程感染。该漏洞主要是丢失或被盗设备的问题。电压故障涉及约200美元的专用硬件来操纵主板,但实现ROM攻击只需要一个SPI闪存编程器。 转自 cnBeta,原文链接:toutiao.com/article/7228790497513636407/ 封面来源于网络,如有侵权请联系删除
第一季度品牌网络钓鱼报告:沃尔玛第一!微软第三!
在2023年第一季度中,沃尔玛被评为最有可能被网络犯罪分子在品牌网络钓鱼攻击中冒充的品牌。 根据Check Point研究公司的最新品牌网络钓鱼报告,沃尔玛在上一季度的排名中“名列前茅”,占全球所有网络钓鱼事件的16%。 世界各地都在受到网络钓鱼的侵扰,每天发送恶意电子邮件的数量更是惊人。 根据最近的网络钓鱼邮件统计数据,每天有高达34亿封网络钓鱼邮件被发送,相当于全球所有邮件发送量的1.2%。 2023年品牌网络钓鱼数据统计 预计在2023年,将有超过3300万条信息记录被勒索软件或网络钓鱼攻击勒索。网络犯罪分子将在未经授权的情况下获得全球数百万人的敏感数据。 2023年第一季度,与沃尔玛有关的网络钓鱼攻击激增。其原因与一场大型活动有关,该活动诱导人们点击一个所谓的 “供应系统故障 “的虚假链接。 DHL是本次品牌网络钓鱼报告中的“第二名”,占所有网络钓鱼事件的13%,而微软以12%紧随其后。 报告还指出,金融服务公司越来越成为网络钓鱼活动的目标。 Raiffeisen银行首次上榜,位列第八,占本季度网络钓鱼攻击的3.6%。 在Raiffeisen的网络钓鱼活动中,收件人被诱导点击一个恶意链接,以确保他们的账户免受欺诈活动的影响。然而一旦提交,信息就会被攻击者窃取。 Check Point软件公司数据组经理Omer Dembinsky说:”企业应该对员工进行适当的培训,以发现那些可疑的特征,如错误的域名、错别字、不正确的日期以及其他可能暴露恶意邮件或链接的细节。 犯罪组织精心策划的网络钓鱼活动,最终目的是获取尽可能多的个人信息。当然也包括其他目的,例如在Raiffeisen活动中观察到的攻击,目的是获取敏感的账户信息;针对流行的流媒体服务Netflix的攻击,是为了盗取支付细节。 现在网络钓鱼正变得越来越复杂,所以个人在回复电子邮件或点击链接时必须谨慎。 不惜一切代价保护数据 根据F5实验室2020年的网络钓鱼和欺诈报告,大多数网络钓鱼网站(55%)使用目标品牌名称来轻松捕获敏感信息。 84%的美国企业表示,定期的安全意识培训有助于降低员工受网络钓鱼攻击的比率。 令人震惊的是,根据IBM的2022年数据泄露报告,92%的网络钓鱼攻击在澳大利亚非常成功,相比前一年增加了53%。 在这些网络钓鱼攻击中,最常被冒充的品牌是亚马逊和谷歌,占13%的份额,其次是Facebook和Whatsapp,占9%,苹果和Netflix,占2%。 该报告还强调了一个问题,即由网络钓鱼引起的漏洞平均需要295天的时间来识别和控制,这是所有类型的安全漏洞中第三长的时间段。也因此企业和个人对这些攻击更要保持警惕。 在品牌网络钓鱼攻击中,犯罪分子试图使用类似的域名或URL和类似于真实网站的网页设计来模仿知名品牌的官方网站。 假网站通常包含一个表格,旨在窃取用户的凭证、付款细节或其他个人信息。 对网络钓鱼威胁的最好防御是了解网络钓鱼的攻击方式,因此公司应确保其员工接受培训,以识别可疑的电子邮件或链接。 转自 Freebuf,原文链接:https://www.freebuf.com/news/364638.html 封面来源于网络,如有侵权请联系删除