網絡釣魚進化之路
作者:安全牛  來源:安全牛  發表時間:2017-2-20  點擊:1206
如果你已經有了郵箱賬號或社交媒體個人資料,很可能你已經遇到了某種類型的網絡釣魚。一句話解釋,網絡釣魚就是通過社會工程偷盜個人信息的詐騙嘗試:犯罪欺詐行為。

  威瑞森最新的《數據泄露調查報告》指出:社會工程對目標用戶的有效程度依然令人心驚,2016年超過30%的網絡釣魚消息都被打開了——2014年釣魚消息打開比例僅為24%。甚至有專家稱,沒有任何一個地區、行業或公司可以躲過網絡釣魚。

  進一步分析發現,憑證滲漏和交易秘密盜竊,依然是黑客的主要動機,而網絡釣魚的威脅正處于令人擔心的上升過程。非營利組織“反網絡釣魚工作組(APWG)”的發現印證了該觀點。APWG發現零售業是最常被鎖定的目標,有記錄的攻擊就超過了40%。

  AOL、盜版軟件與網絡釣魚的起源

  社會工程技術一直就是犯罪教科書的一部分;最早的網絡釣魚案例,發生在20多年前。90年代初期,攻擊者將曾經流行的AOL平臺鎖定為目標,使用即時消息誘騙用戶透露他們的口令。

  這些攻擊者鎖定高價值目標的耗時不算太長,毫無戒備的受害者在“不驗證賬單信息就馬上刪除賬戶”的壓力之下,往往很快就什么都吐露了。進一步演化,犯罪團伙不僅能獲得受害者的AOL憑證,他們的銀行賬號和支付卡信息也不能幸免。

  AOL強化了他們的反欺詐行動,實現新方法以主動刪除涉嫌網絡釣魚的賬戶。這是決定性的一擊,迫使攻擊者轉而搜索新的機會。

  犯罪活動

  網絡釣魚伴隨著粗制濫造的電子郵件進入主流,這些郵件滿是拼寫錯誤、低分辨率的圖片和設計問題,用戶很容易就能分辨出這些所謂的“跡象”。

  同時,用戶也習慣于將拼寫錯誤等同于網絡釣魚,而將拼寫、語法和展示無錯的網站默認為合法的?;褂辛硪桓齬咝運嘉?,“HTTPS==100%安全”——研究人員經常發現有威脅活動使用Let’sEncrypt憑證(使用域名驗證SSL)來灌輸危險的錯誤安全感。

  如果想了解網絡釣魚研究前沿,可以在推特上粉“惡意軟件獵手團隊”。該團隊由@JAMESWT_MHT、@techhelplistcom和@demonslay335組成,發現并摧毀針對iCloud、PayPal和Facebook之類服務用戶的惡意活動。

  WombatSecurityTechnologies在其開篇的《網絡釣魚狀態》報告中提示了幾點意見。該調查報告發布于2016年1月,發現點擊率最高的網絡釣魚活動涉及的話題,都是人們在日常工作中經常遇到的那些,包括物流確認和HR文書。

  有趣的是,雇員在打開以“快速致富”計劃、獎勵和競賽為噱頭的郵件時,反而更加謹慎??悸塹轎頤強梢源誘廡┍ǜ嬤諧槿〉鈉帳讕槭?,一個明顯的發現就是,網絡釣魚依然是各種攻擊的主催化劑。

  魚叉式網絡釣魚

  過去10年里最惡名昭彰的一些網絡犯罪,就拿零售連鎖店、大學和銀行來說吧,都是由某用戶打開了一封魚叉式網絡釣魚郵件引發的。傳統網絡釣魚采用廣撒網戰術,寄希望于中獎似的機會,魚叉式網絡釣魚則是高度針對性的。

  技術研究公司VansonBourne將成功魚叉式網絡釣魚攻擊的平均經濟影響定位在160萬美元。利用收集到的信息和開源情報(OSINT)饋送,黑客為精選出來的一小部分雇員精心編制個性化的誘餌郵件。

  由于魚叉式網絡釣魚郵件如此與眾不同,傳統信譽和垃圾郵件過濾往往檢測不出其中包含的惡意內容。魚叉式網絡釣魚攻擊還能結合進發家偽造、多態URL和偷渡式下載來規避常規防護措施。

  釣鯨和CEO詐騙

  釣鯨,是用來描述專門針對單一高調商業目標的網絡釣魚攻擊的。CEO、部門主管和其他高管級員工,代表著公司的大魚。

  釣鯨攻擊中,黑客發送的郵件都帶有精心制作的托辭——往往圍繞“緊急電匯”或金融交易編織而成。因此,釣鯨往往被等同于CEO詐騙和商業電子郵件入侵(BEC)騙局。

  新興技術

  1.社交媒體欺騙

  2016年末,Proofpoint報道了網絡罪犯冒用英國銀行客戶服務部門推特資料的事。這些高級黑客模仿了銀行員工的命名慣例、可見資產和特殊習慣。

  網絡罪犯用與你真實客戶支持賬號相似的昵稱,創建極具可信度的虛假客戶服務賬號。然后,他們等待客戶向真實賬號求助。當你的客戶試圖聯系公司時,罪犯就會通過發自虛假支持頁面的虛假客戶支持鏈接來劫持對話。

  這種別名為“安康魚”的網絡釣魚攻擊方法(注意別與Angler漏洞利用工具包搞混了),因為客戶早已預期收到公司的回復,而成功率極高。在最近的《社交媒體品牌欺詐報告》中,Proofpoint發現,與10家全球品牌有關的社交媒體賬號中,近20%都是虛假的。

  2.勒索軟件和軟定位

  PhishMe的2016第1季度《惡意軟件綜述》發現,有記錄的所有網絡釣魚郵件中,92%都含有某種加密勒索軟件。到了第3季度,該數字增長到了97%。

  研究人員指出,Locky繼續領跑最靈活勒索軟件變種家族,犯罪團伙不斷精煉其構造和投放方式。軟定位和廣分布攻擊的使用也是關鍵;“軟定位”部署的網絡釣魚,介于釣鯨攻擊和大規模網絡釣魚郵件之間。

  PhishMe的報告,給讀者留下了令人不安的結論:

  對勒索軟件的快速意識和關注,迫使攻擊者轉移和迭代他們的戰術,無論攻擊載荷還是投放方式。這一持續的韌性顯示出,僅僅意識到網絡釣魚和威脅,是不夠的。

  3.Dropbox和GoogleDrive

  基于云存儲服務的網絡釣魚活動,比如GoogleDrive和Dropbox,已經存在好些年了。這些在形式上通常很傳統——用鏈接和暗示導引受害者到虛假登錄頁面。

  最近就有人遇到過罪犯將圖像偽裝成Gmail里的PDF附件,但實際上就是個導引用戶到谷歌賬戶釣魚網站的鏈接。

  保持安全的6條建議:

  1.避免回復可疑郵件或與發送者產生聯系

  2.自己打開網站——不要點擊嵌入的鏈接或媒體

  3.警惕含有催促或威脅意味的托辭

  4.用帶外通信核實請求和信息

  5.檢查瀏覽器以確保反網絡釣魚服務是啟用的

  6.使用口令管理器;不要跨多個網站重用同樣的口令

绝地求生简笔画: 服務項目

維保運維服務

AWM[绝地求生]肉 www.morzn.icu

信息系統集成服務

機房搬遷服務

 
 
 
AWM[绝地求生]肉
QQ 在線客服
 
電話:
0531-88818533
客服QQ
2061058957
1905215487