警惕!大量黑客针对 Okta 超管权限发起社工攻击
身份服务提供商Okta上周五(9月1日)警告称,有威胁行为者针对该公司进行了一次社会工程攻击获得了管理员权限。 该公司表示:最近几周,多家美国Okta客户报告了多个针对IT服务人员的社会工程攻击。这些威胁行为者会打电话给服务台人员,然后要求重置高权限用户注册的所有多因素身份验证(MFA)因子,从而开始滥用Okta超级管理员帐户的最高权限来冒充受感染组织内的用户。该公司表示,这些活动发生在2023年7月29日至8月19日之间。 虽然Okta没有透露威胁参与者的身份,但其使用的攻击战术符合名为“Muddled Libra”的活动集群的所有特征,据说它与“Scattered Spider”和“Scatter Swine”也有一定的关联。 这些攻击的核心是一个名为 0ktapus 的商业网络钓鱼工具包,它提供预制模板来创建更为逼真的虚假身份验证门户,并最终获取凭证和多因素身份验证(MFA)代码。它还通过Telegram整合了一个内置的命令与控制 (C2) 通道。 Palo Alto Networks 的第42部门曾在 2023 年 6 月告诉《The Hacker News》,有多个威胁行为体正在 “将其添加到自己的武器库中”,而且 “仅使用 0ktapus 钓鱼工具包并不一定能将威胁行为体归类为 “Muddled Libra”。 该公司还表示,它无法找到足够的关于目标定位、持续性或目的的数据,以确认该行为体与谷歌旗下的 Mandiant 追踪的一个未分类组织 UNC3944 之间的联系。据悉,该组织也采用类似的手法。 Trellix 研究员 Phelix Oluoch 在上个月发布的一份分析报告中指出:Scattered Spider 主要针对电信和业务流程外包(BPO)组织。然而,最近的活动表明这个组织已经开始瞄准其他行业,包括关键基础设施组织。 在最新的一组攻击中,威胁分子已经掌握了属于特权用户账户的密码,或者 “能够通过活动目录(AD)操纵委托身份验证流”,然后再致电目标公司的 IT 服务台,要求重置与账户相关的所有 MFA 因子。 超级管理员账户的访问权限随后被用来为其他账户分配更高的权限,重置现有管理员账户中的注册验证器,甚至在某些情况下从验证策略中移除第二要素要求。 Okta表示:据观察,威胁行为者已经配置了第二个身份提供程序,以作为’冒充的应用程序’,代表其他用户访问被入侵组织内的应用程序。”这第二个身份提供商也由攻击者控制,将在与目标的入站联盟关系(有时称为’Org2Org’)中充当’源’IdP”。 通过这个’源’IdP,威胁者操纵了第二个’源’身份提供商中目标用户的用户名参数,使其与被攻击的’目标’身份提供商中的真实用户相匹配。这就提供了以目标用户身份单点登录(SSO)目标身份提供商应用程序的能力。 该公司建议客户执行防网络钓鱼身份验证,加强服务台身份验证流程,启用新设备和可疑活动通知,并审查和限制超级管理员角色的使用,从而更好的应对此类攻击。 转自Freebuf,原文链接:https://www.freebuf.com/news/376952.html 封面来源于网络,如有侵权请联系删除
近九成企业遭受人工智能增强钓鱼邮件攻击
根据Perception Point和Osterman Research的最新调查,越来越多的网络犯罪分子在网络钓鱼和BEC(商业电子邮件泄露)等电子邮件攻击中使用了(生成式)人工智能技术,九成受访企业表示已经遭受过人工智能增强的电子邮件攻击。与此同时,越来越多的电子邮件安全解决方案也开始使用人工智能技术来应对此类攻击。 调查显示,91.1%的受访企业表示他们已经遇到过人工智能增强的电子邮件攻击,84.3%的企业预计人工智能将继续被用来绕过现有的邮件安全系统。因此,基于人工智能技术的电子邮件安全防护比以往任何时候都更加重要。 人工智能已经成为电子邮件安全的“刚需” 调查显示,近80%的受访企业认为电子邮件安全是网络安全的三大优先事项之一。但随着时间的推移,传统电子邮件安全方法已被证明效果较差。96.9%的受访者实施了人工智能电子邮件安全方案,因为传统的邮件安全防御措施无法有效应对紧急威胁。 在过去12个月中,认为人工智能技术对于电子邮件防御“极其重要”的受访者比例增加了4倍多。几乎所有受访企业都认为人工智能技术将在电子邮件防御体系中发挥中等或极其重要的作用。 人工智能电子邮件安全的三大趋势如下: 人工智能增强的网络安全技术不仅仅适用于电子邮件:购买人工智能增强邮件安全方案的企业还希望人工智能技术能更好地保护其他通信和协作应用程序,例微软的Teams、SharePoint、OneDrive,以及Zoom、Slack、Salesforce等应用。 没有响应和缓解功能的人工智能检测是误导性的:通过人工智能检测电子邮件中威胁的能力是至关重要的第一步,但不是全部。企业需要培训网络安全专业人员和SOC团队,以充分利用人工智能技术对已识别的安全事件做出快速有效的响应。 企业正在利用新的人工智能工具加强防御:随着电子邮件威胁环境的变化,企业正在实施新的防御。九成受访企业已经在云电子邮件提供商提供的解决方案之外实施了人工智能电子邮件安全解决方案。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/vY4GOZeAjlJtmNNOAht9EQ 封面来源于网络,如有侵权请联系删除
二维码网络钓鱼攻击泛滥!美国著名能源企业成主要攻击目标
近日,Cofense发现了一次专门针对美国能源公司的网络钓鱼攻击活动,攻击者利用二维码将恶意电子邮件塞进收件箱并绕过安全系统。 Cofense 方面表示,这是首次发现网络钓鱼行为者如此大规模的使用二维码进行钓鱼攻击,这表明他们可能正在测试用二维码作为攻击载体的有效性。 在归因于该活动的 1,000 封电子邮件中,约有三分之一(29%)是针对美国一家大型能源公司的,其余的则是针对制造业(15%)、保险业(9%)、科技业(7%)和金融服务业(6%)的公司。 不过Cofense 并没有透露此次活动的目标能源公司具体名称,只将其归类为美国的一家 “大型 “公司。 二维码钓鱼活动 来源:Cofense Cofense 网络钓鱼中的二维码 Cofense 方面称,攻击开始时会先发送一封钓鱼电子邮件,提醒收件人必须尽快更新其 Microsoft 365 帐户设置。邮件中的 PNG 或 PDF 附件会带有二维码,收件人会被提示扫描以验证其账户。为了增加紧迫感,邮件还指出收件人必须在 2-3 天内完成这一步骤。 网络钓鱼电子邮件样本 来源:Cofense Cofense 威胁行为者使用嵌入在图片中的 QR 代码绕过电子邮件安全工具,这些工具会扫描邮件中的已知恶意链接,从而使网络钓鱼邮件到达目标收件箱。 为了规避安全问题,钓鱼活动中的 QR 代码还使用了必应、Salesforce 和 Cloudflare 的 Web3 服务中的重定向功能,将目标重定向到 Microsoft 365 钓鱼页面。 在 QR 代码中隐藏重定向 URL、滥用合法服务以及为钓鱼链接使用 base64 编码都有助于逃避检测和通过电子邮件保护过滤器。 重定向 URL 示例(Cofense) 网络犯罪分子利用二维码窃取凭证和财务信息 QR 码过去也曾被攻击者用于其在法国和德国的网络钓鱼活动,尽管规模较小。此外,这些诈骗者还利用二维码诱骗人们扫描,并将他们重定向到恶意网站,试图窃取他们的钱财。 2022 年 1 月,美国联邦调查局警告称,网络犯罪分子越来越多地利用二维码窃取凭证和财务信息。尽管二维码能有效绕过保护措施,但它仍然需要受害者采取行动才能被破解,这是一个有利于训练有素人员的决定性缓解因素。 此外,现代智能手机上的大多数二维码扫描器都会要求用户在启动浏览器前验证目标 URL,以此作为保护措施。 除培训外,Cofense 还建议企业使用图像识别工具作为其网络钓鱼防护措施的一部分,尽管这些工具不能保证捕捉到所有 QR 代码威胁。 转自Freebuf,原文链接:https://www.freebuf.com/news/375201.html 封面来源于网络,如有侵权请联系删除
专家警告!网络罪犯滥用 Cloudflare R2 托管网络钓鱼页面
Hackernews 编译,转载请注明出处: 在过去的六个月里,利用Cloudflare R2托管网络钓鱼页面的攻击者增加了61倍。 Netskope安全研究员Jan Michael说:“大多数网络钓鱼活动的目标是微软的登录凭证,尽管也有一些页面针对Adobe、Dropbox和其他云应用程序。” Cloudflare R2类似于Amazon Web Service S3、Google Cloud Storage和Azure Blob Storage,是一种面向云的数据存储服务。 与此同时,恶意软件下载的云应用总数已增至167个,其中微软OneDrive、Squarespace、GitHub、SharePoint和Weebly占据了前五名。 Netskope发现网络钓鱼活动不仅滥用Cloudflare R2来分发静态网络钓鱼页面,而且还利用该公司的Turnstile产品(CAPTCHA替代品),将此类页面放置在反机器人屏障后面以逃避检测。由于CAPTCHA测试失效,这样做可以防止像urlscan这样的在线扫描程序到达实际的网络钓鱼站点。作为规避检测的附加层,恶意站点被设计为仅在满足某些条件时加载内容。 “恶意网站要求引用网站在URL中的散列符号后面包含时间戳,以显示实际的网络钓鱼页面,”Michael说。“另一方面,引用网站需要将网络钓鱼网站作为参数传递给它。” 如果没有传递URL参数到引用站点,访问者将被重定向到www.google[.]com。 一个月前,这家网络安全公司披露了一场网络钓鱼活动的细节。黑客在AWS Amplify上托管虚假登录页面,窃取用户的银行和微软365凭证,还通过Telegram的Bot API窃取银行卡支付细节。 消息来源:thehackernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
俄黑客组织发起大范围网络钓鱼攻击,影响全球多个政府机构
近日,微软称有一个与俄罗斯对外情报局有关的名为APT29的黑客组织,针对全球数十个组织包括政府机构等进行了网络钓鱼攻击。 微软方面透露,根据目前调查显示,此次攻击活动影响了全球约40个组织。并且此次攻击活动表明该黑客组织将政府、非政府组织(ngo)、IT服务、技术、离散制造业和媒体部门等设置成了特定间谍目标。 黑客利用被入侵的 Microsoft 365 租户创建了新的技术支持主题域并发送技术支持诱饵,试图利用社交工程策略欺骗目标组织的用户。 他们的目的是操纵用户批准多因素身份验证(MFA)提示,最终窃取他们的凭证。 攻击者利用被入侵的 Microsoft 365 租户创建了以技术支持为主题的新域。这些新域是 “onmicrosoft.com “域的一部分,而 “onmicrosoft.com “域是一个合法的微软域,在没有创建自定义域的情况下,Microsoft 365 会自动将其用作备用域。 然后,他们利用这些域发送技术支持诱饵,欺骗目标组织的用户批准多因素身份验证 (MFA) 提示。 APT29团队网络钓鱼消息,图源:微软 由于这些信息均来自合法的 onmicrosoft.com 域名,这使得这些假冒的微软支持信息看起来很值得信赖。 根据雷德蒙德的公告,威胁行为者的最终目的是窃取目标用户的凭证。 微软方面补充称:在某些情况下,行为者试图通过微软 Entra ID(前身为 Azure Active Directory)将设备添加到组织中作为受管设备,这很可能是为了规避为限制受管设备访问特定资源而配置的条件访问策略。 该公司报告称,已成功阻止俄罗斯威胁组织在其他攻击中使用这些域,目前正在积极应对并降低该活动的影响。 Jumpsec安全研究人员上个月发现一个安全问题 上个月,Jumpsec安全研究人员发现Microsoft Teams中存在一个安全问题,该问题可让任何人使用由美国海军红队成员 Alex Reid 开发的名为 TeamsPhisher 的 Python 工具绕过对来自外部租户的传入文件的限制,但微软拒绝解决此问题。 JumpSec 在 6 月份报告该漏洞时,微软表示该漏洞 “不符合立即提供服务的标准”。 BleepingComputer 也联系了微软,询问是否有计划修复这个问题,并被告知客户应该注意可疑信息。 但微软发言人告诉 BleepingComputer:他们已经注意到这个报告,并确定它是依靠社会工程学而成功的。一直以来微软都鼓励客户养成良好的上网计算习惯,包括在点击网页链接、打开未知文件或接受文件传输时保持谨慎。 不幸的是,APT29的社会工程攻击也影响了政府机构,这凸显了这种攻击可能产生的巨大影响,即使是对保护良好的实体。 黑客组织APT29已成功隐蔽多年 APT29 是俄罗斯对外情报局 (SVR) 的黑客部门,三年前曾策划过 SolarWinds 供应链攻击事件,导致多个美国联邦机构遭到入侵。 自那次事件后,这个黑客组织还利用隐蔽的恶意软件(包括 TrailBlazer 和 GoldMax Linux 后门变种)渗透到其他组织的网络中,成功隐蔽了多年一直未被发现。 最近,微软披露,该黑客组织正在使用新的恶意软件,夺取活动目录联盟服务(ADFS)的控制权,以 Windows 系统中任何用户的身份登录。 他们瞄准了北约国家实体的 Microsoft 365 账户,试图获取与外交政策相关的信息。同时,他们还发起了一系列网络钓鱼活动,明确针对欧洲各国政府、大使馆和高级官员。 转自Freebuf,原文链接:https://www.freebuf.com/news/373728.html 封面来源于网络,如有侵权请联系删除
黑客滥用 Google AMP 进行规避性网络钓鱼攻击
近日,有安全研究人员警告称,有越来越多的网络钓鱼活动利用谷歌加速移动页面(AMP)绕过电子邮件安全措施,进入企业员工的收件箱。 谷歌AMP是由谷歌和30个合作伙伴共同开发的一个开源HTML框架,旨在加快网页内容在移动设备上的加载速度。 AMP 网页托管在谷歌的服务器上,内容经过简化,并预先加载了一些较重的媒体元素,以加快交付速度。 在钓鱼邮件中嵌入谷歌 AMP URL 的目的是确保电子邮件防护技术不会因为谷歌的良好声誉而将邮件标记为恶意或可疑邮件。 AMP URL 会触发重定向到恶意钓鱼网站,这个步骤还额外增加了一个干扰分析的层。 谷歌AMP重定向到钓鱼网站,图源:Cofense 反钓鱼保护公司 Cofense 的数据显示,使用 AMP 的网络钓鱼攻击数量在 7 月中旬大幅飙升,这表明威胁行为者可能正在采用这种方法进行一些行动。 利用谷歌 AMP 实现隐身的钓鱼电子邮件,图源:Cofense Cofense在报告中解释说:在目前观察到的所有谷歌AMP URL中,约77%托管在google.com域名上,23%托管在google.co.uk域名上。 虽然 “google.com/amp/s/”路径在所有情况下都很常见,但阻止这种路径也会影响所有使用 Google AMP 的合法情况。不过,如果遇到了就直接打上标记,这可能是最合适的做法,至少可以提醒收件人警惕潜在的恶意重定向。 额外的隐蔽性 Cofense 称,滥用 Google AMP 服务的网络钓鱼行为者还采用了一系列额外的技术,这些技术共同帮助他们躲避检测并提高成功率。 例如,在 Cofense 观察到的许多案例中,威胁行为者使用基于图片的 HTML 电子邮件,而不是传统的文本正文。这样做的目的是混淆文本扫描仪,使其无法在邮件内容中查找常见的网络钓鱼术语。 基于图像的网络钓鱼电子邮件,图源:Cofense 在另一个案例中,攻击者使用了一个额外的重定向步骤,通过滥用 Microsoft.com URL 将受害者带到一个 Google AMP 域,并最终将其带到真正的钓鱼网站。 攻击者利用 Cloudflare 的 CAPTCHA 服务来阻止安全机器人对网络钓鱼网页进行自动分析,从而阻止爬网程序访问这些网页。 总之,如今安全工具想要捕捉并阻止网络钓鱼行为者越来越难了,因为他们采用了多种规避检测的方法。 转自Freebuf,原文链接:https://www.freebuf.com/news/373624.html 封面来源于网络,如有侵权请联系删除
俄乌冲突下的网络威胁:BlueBravo 针对东欧外交机构攻击再升级
与俄罗斯有联系的BlueBravo被发现通过GraphicalProton后门瞄准东欧的外交实体。据观察,该组织正在进行鱼叉式网络钓鱼活动,最终目标是用一个名为GraphicalProton的新后门感染收件人。 该活动是在2023年3月至5月期间观察到的,黑客利用合法互联网服务(LIS)进行指挥控制,扩大了滥用的服务范围。 早在2023年1月,Insikt的研究人员就观察到BlueBravo使用一种名为GraphicalNeutrino的主题诱饵来传递恶意软件。GraphicalProton是该组织武器库中的另一个恶意软件,与GraphicalNeutrino不同的是,它使用微软的OneDrive或Dropbox进行C2通信。 Recorded Future表示:“该组织滥用LIS是一种持续的策略,因为他们使用了Trello、Firebase和Dropbox等各种在线服务来逃避检测。BlueBravo似乎优先进行针对欧洲政府部门的网络间谍活动,这可能是因为俄罗斯政府在乌克兰战争期间对战略数据感兴趣。” GraphicalNeutrino和GraphicalProton都被用作加载程序,后者被放置在钓鱼电子邮件传递的ISO或ZIP文件中。 2023年5月,Insikt Group首次为客户端描述了GraphicalProton恶意软件。Graphical质子充当加载程序,与之前描述的GraphicalNeutrino样本非常相似,它在ISO或ZIP文件中暂存,并依赖于新识别的受损域来传递到目标主机。与之前使用Notion进行C2的GraphicalNeutrino的一些分析样本不同,观察到 新确定的GraphiicalProton样本使用了Microsoft OneDrive。 攻击中使用的ISO文件包含LNK文件,这些文件伪装成要出售的宝马汽车的PNG图像。单击该文件后,它将启动GraphicalProton感染链。黑客将Microsoft OneDrive用作C2,并定期轮询存储服务中的文件夹以获取额外的有效载荷。 报告总结道:“随着乌克兰战争的持续,几乎可以肯定的是,在可预见的未来,BlueBravo将继续以政府和外交机构为高价值目标。BlueBravo以及依赖BlueBravo提供数据的俄罗斯情报消费者,很可能认为这些机构为与乌克兰结盟的政府的决策过程提供了战略洞察力。” 转自E安全,原文链接:https://mp.weixin.qq.com/s/bKXmmcd1CgTxG_D38v2YNA 封面来源于网络,如有侵权请联系删除
狡猾的新型钓鱼服务平台正盯上 Microsoft 365 云服务企业
据悉,至少从2022年年中开始,网络犯罪分子就利用名为Greatness的新型网络钓鱼即服务(PhaaS 或 PaaS)平台将 Microsoft 365 云服务的企业用户作为目标,有效地降低了网络钓鱼攻击的进入门槛。 Cisco Talos 研究员 Tiago Pereira表示:“目前,Greatness 只专注于 Microsoft 365 网络钓鱼页面,为其附属公司提供附件和链接生成器,以创建极具说服力的诱饵和登录页面。它包含的功能包括预先填写受害者的电子邮件地址,并显示从目标组织的真实 Microsoft 365 登录页面中提取的相应公司标志和背景图像。” 涉及 Greatness 的活动主要有位于美国、英国、澳大利亚、南非和加拿大的制造、医疗保健和技术实体,在2022年12月和2023年3月检测到活动激增。 像 Greatness 这样的网络钓鱼工具包为威胁行为者、新手或其他人提供具有成本效益且可扩展的一站式服务,使设计与各种在线服务相关的令人信服的登录页面并绕过双因素身份验证 (2FA) 保护成为可能。 具体来说,看起来真实的诱饵页面充当反向代理,以获取受害者输入的凭据和基于时间的一次性密码 (TOTP)。 攻击链从包含 HTML 附件的恶意电子邮件开始,打开后会执行混淆的 JavaScript 代码,将用户重定向到已预填收件人电子邮件地址的登录页面,并提示输入密码和 MFA 代码。 输入的凭据和令牌随后被转发到附属公司的电报频道,以获取对相关帐户的未授权访问。 AiTM网络钓鱼工具包还带有一个管理面板,使附属机构能够配置 Telegram 机器人、跟踪被盗信息,甚至构建诱杀附件或链接。 更重要的是,每个联盟都应该有一个有效的 API 密钥,以便能够加载网络钓鱼页面。API 密钥还可以防止不需要的 IP 地址查看网络钓鱼页面,并通过伪装成受害者来促进与实际 Microsoft 365 登录页面的幕后通信。 网络钓鱼工具包和 API 协同工作,执行‘中间人’攻击,请求受害者提供信息,然后 API 将实时提交到合法登录页面,如果受害者使用 MFA,这允许 PaaS 附属机构窃取用户名和密码,以及经过身份验证的会话 cookie。 据悉,微软从2023年5月8日起开始在 Microsoft Authenticator 推送通知中强制执行号码匹配,以改进并保护 2FA 抵御即时轰炸攻击。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/zoBn5l7U38HXx_cqEK5eNA 封面来源于网络,如有侵权请联系删除
西班牙警方捣毁大规模网络犯罪团伙,逮捕 40 名嫌疑人
The Hacker News 网站消息,西班牙国家警察局逮捕了 40 名 Trinitarians 网络犯罪团伙的成员。据悉,这群人中包括两名通过网络钓鱼等技术手段实施银行诈骗的黑客,以及 15 名犯有银行诈骗、伪造文件、身份盗窃和洗钱等多项罪行的犯罪分子。 对于此次抓捕行动,西班牙政府方面表示 Trinitarians 犯罪组织利用黑客工具实施计算机诈骗,据信总共诈骗了30 多万受害者,造成了 70 多万欧元的损失。 犯罪分子通过发送短信实施诈骗 根据西班牙警方透露的消息,为发动网络攻击活动,网络攻击者通过短信发送虚假链接,一旦用户点击进去,便立刻被重定向到伪装成合法金融机构的网络钓鱼页面。这时候,网络攻击者就会窃取用户的凭据,滥用其申请贷款的权限,并将卡链接到其控制的加密货币钱包上。 值得一提的是,网络攻击者还会在发送的短信中“诱导”用户进入紧张的情绪中(一直以解决银行账户所谓的安全问题为由,催促受害者点击附带链接),从而增加诈骗成功的概率。 被网络犯罪分子盗取的卡一般都被用来购买数字资产,随后被套现,用以资助 Trinitarians 日常运营,例如支付法律费用、向监狱成员汇款,以及购买毒品和武器等。一些非法所得也会转移到外国银行账户,集团成员用这些钱在多米尼加共和国购买房产。 此卡,西班牙国家警察局指出 Trinitarians 组织还有一个内部网络体系,用来从银行转账中收款,并通过自动取款机提取。 西班牙当局表示,通过侦察和分析线索,警方在马德里、塞维利亚和瓜达拉哈拉省进行了 13 次房屋搜查,最终查收 Trinitarians 组织大量的计算机设备、挂锁、5000 欧元现金、开锁工具包和其它包含该团伙组织结构信息的文件。 转自 Freebuf,原文链接:https://www.freebuf.com/news/366284.html 封面来源于网络,如有侵权请联系删除
第一季度品牌网络钓鱼报告:沃尔玛第一!微软第三!
在2023年第一季度中,沃尔玛被评为最有可能被网络犯罪分子在品牌网络钓鱼攻击中冒充的品牌。 根据Check Point研究公司的最新品牌网络钓鱼报告,沃尔玛在上一季度的排名中“名列前茅”,占全球所有网络钓鱼事件的16%。 世界各地都在受到网络钓鱼的侵扰,每天发送恶意电子邮件的数量更是惊人。 根据最近的网络钓鱼邮件统计数据,每天有高达34亿封网络钓鱼邮件被发送,相当于全球所有邮件发送量的1.2%。 2023年品牌网络钓鱼数据统计 预计在2023年,将有超过3300万条信息记录被勒索软件或网络钓鱼攻击勒索。网络犯罪分子将在未经授权的情况下获得全球数百万人的敏感数据。 2023年第一季度,与沃尔玛有关的网络钓鱼攻击激增。其原因与一场大型活动有关,该活动诱导人们点击一个所谓的 “供应系统故障 “的虚假链接。 DHL是本次品牌网络钓鱼报告中的“第二名”,占所有网络钓鱼事件的13%,而微软以12%紧随其后。 报告还指出,金融服务公司越来越成为网络钓鱼活动的目标。 Raiffeisen银行首次上榜,位列第八,占本季度网络钓鱼攻击的3.6%。 在Raiffeisen的网络钓鱼活动中,收件人被诱导点击一个恶意链接,以确保他们的账户免受欺诈活动的影响。然而一旦提交,信息就会被攻击者窃取。 Check Point软件公司数据组经理Omer Dembinsky说:”企业应该对员工进行适当的培训,以发现那些可疑的特征,如错误的域名、错别字、不正确的日期以及其他可能暴露恶意邮件或链接的细节。 犯罪组织精心策划的网络钓鱼活动,最终目的是获取尽可能多的个人信息。当然也包括其他目的,例如在Raiffeisen活动中观察到的攻击,目的是获取敏感的账户信息;针对流行的流媒体服务Netflix的攻击,是为了盗取支付细节。 现在网络钓鱼正变得越来越复杂,所以个人在回复电子邮件或点击链接时必须谨慎。 不惜一切代价保护数据 根据F5实验室2020年的网络钓鱼和欺诈报告,大多数网络钓鱼网站(55%)使用目标品牌名称来轻松捕获敏感信息。 84%的美国企业表示,定期的安全意识培训有助于降低员工受网络钓鱼攻击的比率。 令人震惊的是,根据IBM的2022年数据泄露报告,92%的网络钓鱼攻击在澳大利亚非常成功,相比前一年增加了53%。 在这些网络钓鱼攻击中,最常被冒充的品牌是亚马逊和谷歌,占13%的份额,其次是Facebook和Whatsapp,占9%,苹果和Netflix,占2%。 该报告还强调了一个问题,即由网络钓鱼引起的漏洞平均需要295天的时间来识别和控制,这是所有类型的安全漏洞中第三长的时间段。也因此企业和个人对这些攻击更要保持警惕。 在品牌网络钓鱼攻击中,犯罪分子试图使用类似的域名或URL和类似于真实网站的网页设计来模仿知名品牌的官方网站。 假网站通常包含一个表格,旨在窃取用户的凭证、付款细节或其他个人信息。 对网络钓鱼威胁的最好防御是了解网络钓鱼的攻击方式,因此公司应确保其员工接受培训,以识别可疑的电子邮件或链接。 转自 Freebuf,原文链接:https://www.freebuf.com/news/364638.html 封面来源于网络,如有侵权请联系删除