分类: 网络钓鱼

黑客利用武器化的 Word 文档进行二维码网络钓鱼攻击

黑客经常滥用武器化的 Word 文档,因为它们可能包含宏,这些宏包含或利用 Word 文件内部的缺陷,在目标受害者打开时运行破坏性代码。 攻击者可以利用此工具向目标系统传递有效负载或通过简单地向目标发送带有 Word 文件来对目标系统进行未经授权的访问,大多数情况下可以逃避安全系统。 Cyble 的网络安全研究人员发现,黑客一直在积极使用武器化的 Word 文档进行二维码网络钓鱼攻击。 二维码钓鱼攻击 QR 码网络钓鱼攻击最近激增,利用该技术的普遍性和用户的熟悉度将用户重定向到窃取凭证的网站。 2024 年,此类攻击与 2023 年底相比增加了 22%,其中 89.3% 旨在窃取凭证。 攻击者在电子邮件、文档和公共场所嵌入恶意二维码,利用它们来掩盖攻击目的。 最近的一次活动使用 Microsoft Word 文档冒充中国政府机构,其中包含未被发现的二维码,提示用户进行身份验证以获取虚假补贴,目的是收集财务数据,就像 Fortinet 记录的 2023 年 1 月事件一样。 恶意二维码会将受害者重定向到由 DGA 生成的域,该域中托管着一个冒充中国人力资源部的钓鱼网站。 Cyble报告称,该域名解析为 IP 20.2.161.134,其托管与大规模网络钓鱼活动相关的其他几个子域名(.tiozl.cn 和 .zcyyl.com)。 SSH 主机密钥指纹将此 IP 与香港 AS8075 中的其他 17 个 IP 联系起来,这些 IP 带有类似的钓鱼 URL。登录页面显示虚假的劳动力补贴诱饵,然后从受害者那里获取输入的个人信息,例如姓名和国民身份证。 最后,钓鱼网站会提示受害者输入银行卡号、电话号码和余额进行虚假验证,从而获取受害者的姓名和身份证件,进行未经授权的交易。 该加载屏幕之后会提示输入用于进行国内信用卡支付的提款密码。 攻击者利用卡的完整详细信息进行未经授权的交易,这些密码可能会导致财务损失。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/k4dn1rZaUfeq6hdSAosINQ 封面来源于网络,如有侵权请联系删除

Barracuda 最新报告显示:有 92% 的企业曾遭遇社工攻击

据Barracuda公司的最新报告显示, 2023 年,有约 92% 的企业平均在一年内经历了 6 次因电子邮件社交工程攻击导致的凭据泄露事件。 在去年的社交工程攻击中,诈骗和网络钓鱼占了86%。 报告中提到了几种社工攻击的趋势,包括: 对话劫持: 这是指攻击者通过网络钓鱼攻击入侵企业账户,然后监控被入侵的账户,以了解企业运营情况,了解正在进行的交易、付款程序和其他细节。攻击者利用这些信息,从冒充的域名中编造看似真实、令人信服的信息,诱骗受害者汇款或更新付款信息。2023 年,对话劫持仅占社交工程攻击的 0.5%,但与 2022 年相比,却上升了近 70%。 勒索:这类攻击涉及黑客威胁向受害者的联系人暴露敏感或令人尴尬的内容,除非支付赎金。勒索攻击占 2023 年社会工程学攻击总数的 2.7%。 攻击者不断利用合法服务 梭子鱼报告强调,通过利用上述的社交工程技术,越来越多攻击者开始使用合法服务来攻击员工。 Gmail 是迄今为止社交工程攻击中使用最多的电子邮件域,占去年攻击的 22%。 黑客最常用的免费网络邮件服务依次是 Outlook(2%)、Hotmail(1%)、iCloud(1%)和 Mail.com(1%)。所有其他域名占攻击总数的 73%。使用 Gmail 的攻击尤其偏向于 BEC,50% 以上的 Gmail 攻击用于此目的。在 2023 年使用 Gmail 的攻击中,诈骗占 43%。 研究人员还发现,越来越多网络犯罪分子开始利用流行的商业 URL 缩短服务在钓鱼电子邮件中嵌入恶意链接。这种策略有助于掩盖链接的真实性质和目的地,因为它们通常看起来像是来自合法网站。 去年使用最广泛的 URL 缩短服务是 bit.ly,近 40% 的包含缩短 URL 的攻击都利用了它。 其次最常用的服务是 X(前 Twitter),在 16% 的包含缩短 URL 的攻击中使用。 与 2020 年的研究相比发生了重大变化,当时约有三分之二的攻击(64%)使用了 X 的缩短服务,而 bit.ly 仅占 3%。 报告中强调的另一个显著趋势是 2023 年末 QR 码网络钓鱼攻击的显著增加,约有 5% 的邮箱成为二维码攻击的目标。 网络犯罪分子会在钓鱼邮件中嵌入二维码,提示用户扫描二维码并访问一个看似可信服务或应用程序的虚假页面。这些页面通常是为了诱骗用户下载恶意软件或输入登录凭证。 研究人员指出,由于没有嵌入链接或恶意附件可供扫描,因此使用传统的电子邮件过滤方法很难检测到 QR 代码攻击。 通过电子邮件发送的 QR 码还能诱导受害者转而到不受公司安全软件保护的个人设备,如手机或 iPad上进行操作。   转自Freebuf,原文链接:https://www.freebuf.com/news/403895.html 封面来源于网络,如有侵权请联系删除

新型 V3B 网络钓鱼工具包曝光,曾针对 54 家欧洲银行发起攻击

近日,有网络犯罪分子开始在 Telegram 上推广一种名为 “V3B ”的新型网络钓鱼工具包,该工具包针对爱尔兰、荷兰、芬兰、奥地利、德国、法国、比利时、希腊、卢森堡和意大利 54 家主要金融机构的客户。 该网络钓鱼工具包的价格在每月 130 美元至 450 美元之间,具体价格取决于购买的内容。该钓鱼包具有高级混淆、本地化选项、OTP/TAN/2FA 支持、与受害者实时聊天以及各种规避机制等功能。 据 Resecurity 研究人员称,其 Telegram 频道已经拥有超过 1250 名成员,这表明新的网络钓鱼即服务(PhaaS)平台正在网络犯罪领域迅速崛起。 在 Telegram 上推广钓鱼工具包 V3B 的特点 V3B 在自定义内容管理系统之上使用了大量混淆的 JavaScript 代码,以躲避反钓鱼网站和搜索引擎机器人的检测,并保护自己不受研究人员的攻击。 它包括芬兰语、法语、意大利语、波兰语和德语等多种语言的专业翻译页面,以提高网络钓鱼攻击的有效性,使黑客能够开展多国活动。 该工具包可在移动和桌面平台上使用,可拦截银行账户凭证和信息以及信用卡详细信息。 此外,管理面板(uPanel)允许欺诈者通过聊天系统与受害者实时互动,通过发送自定义通知获取一次性密码(OTP)。 实现实时互动的即时聊天功能 此外,窃取的信息会通过 Telegram API 传回给网络犯罪分子。 在实时交互触发选项中,有一个 QR 码登录劫持功能,网络犯罪分子利用该功能可以为钓鱼页面生成一个 QR 码,让受害者误以为这是一个合法的可信服务。 V3B 工具包的另一个显著特点是支持 PhotoTAN 和 Smart ID,可绕过德国和瑞士银行广泛使用的高级身份验证技术。 Resecurity 解释说:银行用于客户身份验证的技术可能各不相同。但欺诈者已经开始实施对替代性 OTP/TAN 验证机制的支持,而不是仅仅依赖传统的基于短信的方法,这证明欺诈防范团队在打击私人和企业客户账户接管方面将面临严峻的挑战。 网络钓鱼工具包是网络犯罪的关键助推器,它能够辅助入门级黑客对银行客户发起破坏性极大的攻击。 根据最新消息,针对美国和加拿大银行的 LabHost 的原始开发者以及其他相关的 37 人均在执法行动中被捕。截止被抓捕前,LabHost 在全球共拥有 10000 名用户,并曾通过 40000 个域名发起网络钓鱼攻击。   转自FreeBuf,原文链接:https://www.freebuf.com/news/402697.html 封面来源于网络,如有侵权请联系删除

新型网络钓鱼方式,黑客利用云存储进行短信钓鱼

近日,安全研究人员揭露了一系列利用亚马逊 S3、谷歌云存储、Backblaze B2 和 IBM 云对象存储等云存储服务的犯罪活动。这些活动由未具名的威胁行为者发起,目的是将用户重定向到恶意网站,利用短信窃取他们的信息。 根据 Enea 今天发表的一篇技术文章,攻击者有两个主要目标。 威胁行为者要确保诈骗短信能在不被网络防火墙检测到的情况下发送到手机上。 威胁行为者试图让终端用户相信他们收到的短信或链接是可信的。 威胁行为者利用云存储平台托管带有嵌入式垃圾邮件 URL 的静态网站,使其信息看起来合法,并避开常见的安全措施。 云存储服务允许企业存储和管理文件,并通过在存储桶中存储网站资产来托管静态网站,威胁行为者利用这一功能,将垃圾邮件 URL 嵌入存储在这些平台上的静态网站中。 他们通过短信分发链接到这些云存储网站的 URL,由于知名云域被认为是合法的,这些 URL 通常可以绕过防火墙限制。用户一旦点击这些链接,就会在不知情的情况下被重定向到恶意网站。 例如,谷歌云存储域名 “storage.googleapis.com” 就被攻击者用来创建链接到垃圾网站的 URL。托管在谷歌云存储桶中的静态网页采用了 HTML 元刷新技术,可立即将用户重定向到诈骗网站。威胁行为者利用这种方法诱骗用户访问欺诈网站,这些网站通常会模仿礼品卡促销等合法优惠活动,以窃取用户的个人信息和财务信息。 Enea 还观察到亚马逊网络服务(AWS)和 IBM 云等其他云存储服务也采用了类似的策略,即通过短信中的 URL 进入托管垃圾邮件的静态网站。 为防范此类威胁,Enea 建议监控流量行为、检查 URL 并警惕包含链接的意外消息。   转自Freebuf,原文链接:https://www.freebuf.com/news/401751.html 封面来源于网络,如有侵权请联系删除

黑客滥用微软“快速助手”,展开网络钓鱼攻击活动

近日,微软威胁情报团队表示,一个名为 Storm-1811 的黑客正在滥用客户端管理工具 “快速助手”(Quick Assist),针对用户展开社交工程攻击。 Quick Assist 是微软公司推出的一款合法应用程序,允许用户通过远程连接与他人共享自己的 Windows 或 macOS 设备,主要用于排除系统中的技术问题,默认安装在运行 Windows 11 的设备上。 2024 年 5 月 15 日,微软威胁情报团队在发布的一份报告中指出,Storm-1811 是一个以部署 Black Basta 勒索软件而闻名的有经济动机的网络犯罪团伙。 黑客冒充安检人员 研究人员经过详细分析得出了黑客的攻击链,首先通过网络钓鱼实施社会工程学攻击,诱骗毫无戒心的受害者安装远程监控和管理(RMM)工具,然后发送 QakBot、Cobalt Strike,最终发送 Black Basta 勒索软件。 整个过程中,黑客滥用微软’快速助手’功能来实施社会工程学攻击。例如,伪装成受信任的联系人,例如微软技术支持或目标用户所在公司的 IT 专业人员,以获得对潜在攻击目标设备的初始访问权限。 黑客一开始会想方设法掌握一批受害者的数据信息,此后便向受害者邮箱发送大量垃圾邮件,完成一系列操作后,拨打受害者电话冒充安全公司声称“能够提供协助”,诱骗用户使用系统内置的远程管理软件与其展开通信,以便更进一步侵入用户设备。 为了使网络攻击更有说服力,黑客还会发起链接列表攻击(一种电子邮件轰炸攻击)这时候,受害目标电子邮件地址会注册各种合法的电子邮件订阅服务,导致其收件箱充斥着订阅的内容。然后,黑客伪装成公司的 IT 支持团队,给受害目标用户打电话,声称可以帮助他们解决垃圾邮件问题,并说服他们通过 “快速协助”(Quick Assist)授权访问他们的设备。 一旦用户允许访问和控制,黑客就会运行脚本化的 cURL 命令,下载一系列批处理文件或 ZIP 文件,用于发送恶意有效载荷,在受害者整个网络中部署 Black Basta 勒索软件。微软方面表示,公司的完全团队正在密切关注滥用 “快速助手 “的情况,并正在努力在软件中加入警告信息,以通知用户可能存在的技术支持诈骗,防止诈骗可能会为勒索软件的传播提供便利。 网络安全公司 Rapid7 指出,”快速助手“滥用活动始于 2024 年 4 月中旬,目标涉及包括制造业、建筑业、食品饮料业、银行业以及运输业等多个行业和垂直领域,实施此类攻击的门槛相对很低,再加上这些攻击对受害者造成的重大影响,具有很强的破坏力、以及广泛的受影响范围,给威胁攻击者通过部署勒索软件敛财提供了新思路。 自 2022 年 4 月 出道以来,Black Basta 勒索软件团伙与其它勒索软件组织一样,主要通过实施双重勒索攻击,获取赎金。从 Elliptic 和 Corvus Insurance 发布的联合研究结果来看, Black Basta 自推出以来,累计感染了超过 329 名受害者。 值得注意的是,安全研究人员通过分析区块链交易,发现 Black Basta 与 Conti 勒索软件团伙之间貌似存在着明显的联系,2022 年,Conti 勒索软件团伙停止了攻击活动,差不多同一时间 Black Basta 组织开始活跃。   转自FreeBuf,原文链接:https://www.freebuf.com/news/401225.html 封面来源于网络,如有侵权请联系删除

僵尸网络在 LockBit Black 勒索软件活动中发送数百万电子邮件

自四月以来,数百万封网络钓鱼邮件通过Phorpiex僵尸网络发送,进行了大规模的LockBit Black勒索软件活动。 新泽西州网络安全和通信集成中心(NJCCIC)在周五警告称,攻击者使用包含可执行文件的ZIP附件来部署LockBit Black有效载荷,一旦被启动,这些文件将加密收件人的系统。 这些攻击中LockBit Black加密器可能是使用LockBit 3.0生成器构建的,该生成器由一位不满的开发者于2022年9月在推特上泄露。然而,这次活动被认为与实际的LockBit勒索软件操作没有任何关联。 这些带有“你的文件”和“你的照片”等主题的网络钓鱼邮件,用“Jenny Brown”或“Jenny Green”的别名从全球1500多个独立IP地址发送出去,地址包括哈萨克斯坦、乌兹别克斯坦、伊朗、俄罗斯和中国。 攻击链始于收件人打开恶意的ZIP压缩附件并执行其中的二进制文件。 接着,此可执行文件从Phorphiex僵尸网络的基础设施下载LockBit Black勒索软件样本并在受害者系统上执行。启动后,它将尝试窃取敏感数据、终止服务并加密文件。 自4月24日以来一直调查这些攻击事件的网络安全公司Proofpoint在周一表示,黑客针对全球各个行业的公司进行攻击。 尽管这种方法并不新鲜且缺乏其他网络攻击的复杂性,但发送大量邮件来传送恶意负载,并将勒索软件作为第一阶段负载使用,让这种方法在众多网络攻击中脱颖而出。 Proofpoint的安全研究人员表示:“2024年4月24日后约一周时间,Proofpoint观察到由Phorpiex僵尸网络促成的大规模活动,该网络每天发送数百万封信息来传送LockBit Black勒索软件。” “这是Proofpoint研究人员首次观察到通过Phorphiex以如此高的效率传送LockBit Black勒索软件(又名LockBit 3.0)的样本。” Phorpiex僵尸网络(也称为Trik)已经活跃了十多年。它从通过可移动USB存储设备和Skype或Windows Live Messenger聊天传播的蠕虫,演变为使用电子邮件垃圾邮件传送的由IRC控制的木马。 经过多年的活动和发展,Phorpiex僵尸网络逐渐壮大,控制了超过100万台感染设备。然而,其运营者在关闭Phorpiex基础设施后,尝试在黑客论坛上出售该恶意软件的源代码。 Phorpiex僵尸网络还被用来发送数百万封色情勒索邮件(每小时发送超过30,000封邮件),最近还使用了剪贴板劫持模块,将复制到Windows剪贴板的加密货币钱包地址替换为攻击者控制的地址。 在添加加密货币剪贴板劫持功能的一年内,Phorpiex的运营者劫持了969笔交易,盗取了3.64比特币(价值172,300美元)、55.87以太币(价值216,000美元)和价值55,000美元的ERC20代币。 为了防御推送勒索软件的网络钓鱼攻击,NJCCIC建议实施勒索软件风险缓解策略,并使用终端安全解决方案和电子邮件过滤解决方案(如垃圾邮件过滤器)来阻止潜在的恶意消息传播。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国邮政服务(USPS)被冒名,用于网络钓鱼攻击

infosecurity网站消息,近日,一项研究分析揭示了针对美国邮政服务(USPS)的网络钓鱼和网络诈骗攻击的严重程度,尤其是在节假日期间。 这项研究由Akamai安全研究人员利用匿名全球DNS查询日志进行,揭示了一个令人震惊的趋势。模仿USPS网站的非法域名吸引的流量几乎与合法域名相当,有时甚至更高,尤其是在感恩节和圣诞节等购物高峰期。 研究人员通过识别与确认的欺诈性JavaScript文件和类似欺诈消息的HTML模式相关联的恶意域名,开始了这项研究。通过过滤标准,包含“USPS”字符串的域名被分离出来,形成了反映恶意意图的数据集。值得注意的是,这项研究非常注意避免误报,以确保分析的准确性。 研究发现了大量欺骗性域名,它们采用了组合蹲守等技术,利用USPS等熟悉的品牌名称唤起受害者的信任。其中,”usps-post[.]world “和 “uspspost[.]me “是最热门的恶意域名,每个域名的点击量都超过了10万次,凸显了这些攻击活动的有效性。 对顶级域名(TLDs)的分析显示,威胁行为者在常见选择中有共同之处,其中“.com”和“.top”域名在这一领域占主导地位。有趣的是,“.com” TLD顶级域名具有全球合法性,而“.top”则成为一个备受安全研究人员关注的恶意活动的流行替代品。 在IP地址方面,出现了不同的模式。在 IP 地址方面,出现了明显的模式。一些IP托管的域名数量少,但流量大;而另一些IP托管的域名数量多,但单个流量小。这种多样性表明,网络犯罪分子采用了不同的策略来逃避检测。 对合法USPS流量和恶意域名进行比较后发现,两者的查询次数惊人地相似,尤其是在节假日期间,这表明消费者面临着巨大的威胁。   转自Freebuf,原文链接:https://www.freebuf.com/news/399846.html 封面来源于网络,如有侵权请联系删除

“赋能”网络钓鱼攻击,人工智能技术又引争议

日前,Egress 公司公布,2023 年二维码网络钓鱼(QR)攻击数量急剧增加。2021 年和 2022 年,网络钓鱼电子邮件中的二维码有效载荷相对较少,分别占攻击总数的 0.8% 和 1.4%。2023 年,这一比例跃升至 12.4%。 据悉,黑客使用社会工程学发起的攻击案例同样有所增加,目前已经占到网络钓鱼攻击的 19%,这种情况发生的原因可能是生成式人工智能技术的大量使用。 另一方面,自 2021 年以来,附件型有效载荷的使用有所减少,三年前,在 Egress 检测到的攻击中,附件型有效载荷占 72.7%,到了 2024 年第一季度,随着黑客不断改进有效载荷,这一比例已降至 35.7%。 黑客利用人工智能技术,进行深度伪造和自动网络钓鱼 从研究人员发布的信息来看,深度伪造已经成为了当下“头条新闻”,与 2023 年最后一个季度相比,2024 年第一季度使用 Zoom 和移动电话作为多渠道攻击链路的情况有所增加;Zoom 增加了 33.3%,移动电话增加了 31.3%。 研究人员预测,未来 12 个月及以后,网络攻击中使用视频和音频深度伪造的情况将会继续大幅度增加。 生成式人工智能技术的出现大大提高了攻击成功率,黑客可以利用该技术轻松创建恶意软件、网络钓鱼网站和电汇欺诈攻击发票等有效载荷,最大程度上简化了网络黑客的作案流程,并以更快的速度提供了更高效的攻击策略。 此外,研究人员还发现,2024 年前三个月,通过 SEG 检测的攻击数量增加了 52.2%。其中 68.4% 的攻击通过了验证检查,甚至包括 SEG 使用的主要检测能力 DMARC。 与集成云电子邮件安全 (ICES) 解决方案不同,SEG 对合法的但已经遭到入侵的第三方帐户效果相对较差,而大多数攻击却都是从这些帐户发送出来。(SEG 位于网络边缘,利用定义库并使用基于签名和基于信誉的检测扫描已知威胁。) 混淆技术经常绕过 SEG,例如劫持合法超链接和屏蔽基于图像的附件(如 JPEG)中指向网络钓鱼网站的超链接,这两种技术占绕过 SEG 的混淆方法的 45.5%。 金融、法律和医疗保健等行业是网络钓鱼攻击的首要目标 报告显示,千禧一代是网络钓鱼攻击的首要目标,收到了 37.5% 的网络钓鱼电子邮件。最受网络钓鱼攻击“喜爱”的行业是金融、法律和医疗保健,其中会计和财务团队的员工收到的网络钓鱼电子邮件最多,其次是营销和人力资源。 值得注意的是,有 13.4% 的网络钓鱼攻击是冒充了受害者认识的人,例如首席执行官和高级领导,其中首席执行官是威胁攻击者最喜欢冒充的“工作角色”。 Egress 威胁情报高级副总裁 Jack Chapman 表示,在 2024 年,网络犯罪分子会继续在网络钓鱼攻击上投入更多的资源,从而获得最高资金回报。不仅如此,黑客还会根据营收情况不断调整钓鱼策略,以获取更多的金钱。同时,人工智能技术也会更多的参与到网络钓鱼攻击中。   转自FreeBuf,原文链接:https://www.freebuf.com/news/399263.html 封面来源于网络,如有侵权请联系删除

网络钓鱼即服务平台 LabHost 在全球范围内关闭

欧洲刑警组织周四宣布,全球最大的网络钓鱼即服务平台之一已因长达一年的全球行动“严重中断”服务 。 本周,来自 19 个国家的执法部门搜查了全球 70 个地址,逮捕了 37 名与 LabHost 运营相关的嫌疑人。 据欧洲刑警组织称,之前在开放网络上提供的 LabHost 平台已被关闭,其基础设施也受到损害。调查人员还发现了至少 40,000 个与该平台相关的网络钓鱼域名,该平台在全球拥有约 10,000 名用户。 澳大利亚警方周四宣布,他们关闭了 207 台通过 LabHost 服务托管创建的钓鱼网站的服务器,该网站针对该国超过 94,000 人。五人因与该服务的运作有关而在澳大利亚被捕。 英国逮捕了四名与该网站运营相关的人员,据称其中包括原始开发者。警方证实,英国有近 70,000 名受害者在 LabHost 的欺诈网站之一输入了自己的详细信息。在全球范围内,该服务已获得预计 480,000 个卡号、64,000 个 PIN 码以及用于网站和其他在线服务的超过 100 万个密码。 截至周四,英国警方已联系该国多达 25,000 名受害者,告诉他们数据已被泄露。 在网络钓鱼即服务模型中,网络犯罪分子提供工具,着让技术水平较低的个人能够进行网络钓鱼攻击。 LabHost 已成为全球网络犯罪分子的重要工具。该平台每月平均订阅费为 249 美元,它提供网络钓鱼工具包、托管页面的基础设施、直接与受害者互动的交互功能以及活动概述服务。 根据订阅情况,犯罪分子还会收到一份目标列表,其中包括金融机构、邮政服务和电信服务提供商。 LabHost 还提供了超过 170 个虚假网站的菜单,提供令人信服的网络钓鱼页面供用户选择。 欧洲刑警组织表示,LabHost 最具破坏性的是其名为 LabRat 的集成活动管理工具。此功能使网络犯罪分子能够实时监控和控制攻击。 LabRat 旨在捕获双因素身份验证代码和凭据,这让犯罪分子能成功绕过安全措施。 欧洲刑警组织表示:“LabHost 等平台让不熟练的黑客更容易实施网络犯罪,从而显著扩大了黑客的攻击范围。” “然而,无论该服务模型将自己描绘得对用户多友好,对其恶意使用都构成了非法活动——处罚可能会很严厉。” 去年 8 月,国际警方关闭了一个名为 16shop 的网络钓鱼即服务平台,该平台有 7 万人使用。该服务的网络钓鱼工具包旨在窃取 Apple、PayPal、American Express、Amazon 和 Cash App 等流行服务用户的凭据和付款详细信息。它们的售价相对适中,从 60 美元到 150 美元不等,具体取决于目标品牌。   转自安全客,原文链接:https://www.anquanke.com/post/id/295784 封面来源于网络,如有侵权请联系删除

Check Point 报告:Microsoft 成为网络钓鱼诈骗中最常被冒充的品牌

根据 Check Point 的最新数据,2024 年第一季度,所有品牌网络钓鱼攻击中有 38% 是冒充微软的。 与 2023 年第四季度相比,尝试冒充科技巨头的品牌网络钓鱼比例有所增加,当时该行为占案件总数的 33%。 Google 是 2024 年第一季度第二大被冒充品牌,占尝试冒充次数的 11%。与 2023 年第四季度相比,这一数字增加了三个百分点。 2024年第一季度,冒充亚马逊的网络钓鱼攻击比例较上一季度明显下降,从9%下降至3%。 研究人员表示,研究结果表明网络犯罪分子是如何根据各种因素不断演变网络钓鱼诱饵。例如,尝试使用 LinkedIn 作为诱惑的比例从 2023 年第四季度的 3% 上升到 2024 年第一季度的 11%,这可能与新年求职增加有关。 Airbnb 首次跻身 2024 年第一季度被模仿次数最多的十大品牌排行榜,尝试次数为 1%。 Check Point 研究人员认为,这种攀登可能是受到复活节旅游季节的影响。 他们写道:“度假计划的季节性激增可能会放大 Airbnb 的知名度和吸引力,特别是对于寻求独特住宿的旅行者而言。” 技术行业仍然是品牌网络钓鱼中被冒充最多的行业,这可能是由于它们在企业和远程工作环境中广泛使用。 2024 年第一季度网络钓鱼诈骗中被假冒的十大品牌 微软 (38%) 谷歌 (11%) 领英 (11%) 苹果 (5%) 敦豪 (5%) 亚马逊 (3%) 脸书 (2%) 罗布乐思 (2%) 富国银行 (2%) 爱彼迎 (1%) 网络钓鱼攻击日益复杂 Check Point 还在2024 年第一季度观察到了几起新型网络钓鱼活动,这些活动难以被检测。 在一项冒充 Microsoft 的活动中,黑客利用各种虚假电子邮件主题和发件人身份来欺骗收件人。 这些欺骗性电子邮件的主题包括“邮件发送失败通知”、“Outlook 信息替换”和“请填写:来自 DocuSign 电子签名服务的发票”等主题。 这些电子邮件包含一个链接,如果单击该链接,收件人就会进入一个类似于典型 Outlook 登录页面的网络钓鱼网站。 该页面旨在诱骗目标提供登录凭据,从而给组织带来重大安全风险。 研究人员评论道:“鉴于品牌冒充造成的持续威胁,用户在处理据称来自可信品牌的电子邮件或消息时必须保持高度警惕并谨慎行事。” “通过保持警惕并采取积极主动的网络安全实践,个人可以降低成为网络犯罪策略受害者的风险。”   转自安全客,原文链接:https://www.anquanke.com/post/id/295708 封面来源于网络,如有侵权请联系删除