社交平臺(tái)成為第三季度網(wǎng)絡(luò)釣魚攻擊中最常被模仿之一
2021 年 10 月 25 日 ,網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research (CPR) 發(fā)布了其新版《2021 年第三季度品牌網(wǎng)絡(luò)釣魚報(bào)告》。該報(bào)告重點(diǎn)介紹了 7 月、8 月和 9 月犯罪分子在企圖竊取個(gè)人信息或支付憑證時(shí)最常模仿的品牌。
第三季度,Microsoft 仍是網(wǎng)絡(luò)犯罪分子最常攻擊的品牌,盡管占比略有回落。這家科技巨頭占所有品牌網(wǎng)絡(luò)釣魚攻擊的 29%(低于 2021 年第二季度的 45%),原因是新冠肺炎疫情期間攻擊者繼續(xù)把易受攻擊的遠(yuǎn)程辦公人員作為攻擊目標(biāo)。伴隨假日季前夕線上購(gòu)物活動(dòng)的激增,Amazon 已取代 DHL 躍居第二,占所有網(wǎng)絡(luò)釣魚攻擊的 13%(上一季度為 11%)。
該報(bào)告還顯示,社交渠道今年首次躋身網(wǎng)絡(luò)釣魚攻擊最常模仿的三大類別,其中 WhatsApp、LinkedIn 和 Facebook 均名列最常模仿的十大品牌排行榜。
Check Point 軟件技術(shù)公司數(shù)據(jù)研究事業(yè)部經(jīng)理 Omer Dembinsky 表示:“攻擊者不斷嘗試變換花樣,通過冒充領(lǐng)先品牌竊取個(gè)人數(shù)據(jù)。今年,社交渠道首次成為網(wǎng)絡(luò)犯罪分子利用的三大類別之一,這無(wú)疑是利用了越來(lái)越多的人員開始遠(yuǎn)程辦公和通信的時(shí)機(jī)。不幸的是,這些品牌在抵御網(wǎng)絡(luò)釣魚攻擊方面所能采取的措施非常有限。人們往往無(wú)法及時(shí)發(fā)現(xiàn)文本或電子郵件中拼寫錯(cuò)誤的域名、有誤的日期或其他可疑的細(xì)節(jié)。我們?cè)偃嵝褟V大用戶,謹(jǐn)慎透露其數(shù)據(jù),并慎重打開電子郵件附件或鏈接,特別是聲稱來(lái)自 Amazon、Microsoft 或 DHL 等最常被模仿公司的電子郵件。根據(jù)第三季度的數(shù)據(jù),我們還建議用戶在收到看上去來(lái)自 Facebook 或 WhatsApp 等社交媒體渠道的任何電子郵件或其他通訊時(shí)保持警惕。”
在品牌網(wǎng)絡(luò)釣魚攻擊中,犯罪分子試圖使用與真實(shí)網(wǎng)站相似的域名或 URL 和網(wǎng)頁(yè)設(shè)計(jì)來(lái)模仿知名品牌的官方網(wǎng)站。指向虛假網(wǎng)站的鏈接可通過電子郵件或文本消息發(fā)送給目標(biāo)個(gè)人,并將在 Web 瀏覽時(shí)重定向用戶,或可能從欺詐性移動(dòng)應(yīng)用進(jìn)行觸發(fā)。虛假網(wǎng)站通常包含一個(gè)表單,以竊取用戶憑證、付款明細(xì)或其他個(gè)人信息。
2021 年第三季度最常被利用的網(wǎng)絡(luò)釣魚攻擊品牌
以下是按照網(wǎng)絡(luò)釣魚攻擊中的總出現(xiàn)率進(jìn)行排名的最常被利用的品牌:
- Microsoft(占全球所有網(wǎng)絡(luò)釣魚攻擊的 29%)
- Amazon (13%)
- DHL (9%)
- Bestbuy (8%)
- Google (6%)
- WhatsApp (3%)
- Netflix (2.6%)
- LinkedIn (2.5%)
- Paypal (2.3%)
- Facebook (2.2%)
Google 網(wǎng)絡(luò)釣魚電子郵件 – 憑證竊取示例
本季度,我們發(fā)現(xiàn)了一封惡意網(wǎng)絡(luò)釣魚郵件,該郵件企圖竊取 Google 帳戶的訪問憑證。 這封電子郵件的發(fā)件地址為 Google (no-reply@accounts[.]google[.]com),包含了“幫助您增強(qiáng) Google 帳戶安全性”主題的內(nèi)容。在以下欺詐性電子郵件中,我們注意到年份沒有改變(“2020 年 Google”)。攻擊者企圖誘騙受害者點(diǎn)擊惡意鏈接(http://router-ac1182f5-3c35-4648-99ab-275a82a80541[.]eastus[.]cloudapp[.]azure[.]com),進(jìn)而將其重定向到看似為 Google 真實(shí)登錄網(wǎng)站的欺詐性惡意登錄頁(yè)面。在惡意鏈接中,用戶需要輸入其 Google 帳戶詳細(xì)信息。
LinkedIn 網(wǎng)絡(luò)釣魚電子郵件 – 帳戶竊取示例
在LinkedIn釣魚電子郵件中,我們發(fā)現(xiàn)攻擊者試圖竊取用戶的 LinkedIn 帳戶信息。該電子郵件的發(fā)件地址為 Linkedln (linkedin@connect[.]com),包含了“請(qǐng)查收來(lái)自 ***** 的全新 Linkedln 業(yè)務(wù)邀請(qǐng)函”的主題內(nèi)容。攻擊者企圖誘騙受害者點(diǎn)擊惡意鏈接,進(jìn)而將其重定向到欺詐性的 LinkedIn 登錄頁(yè)面。在惡意鏈接 (https://www[.]coversforlife[.]com/wp-admin/oc/nb/LinkedinAUT/login[.]php) 中,用戶需要輸入其用戶名和密碼。在欺詐性網(wǎng)站上,我們可以看到年份沒有改變(“2020 年 LinkedIn”)
我們?cè)偃嵝褟V大用戶,謹(jǐn)慎將個(gè)人數(shù)據(jù)和憑證透漏給業(yè)務(wù)應(yīng)用或網(wǎng)站,并慎重打開電子郵件附件或鏈接,特別是聲稱來(lái)自 Amazon、Microsoft 或 DHL 等公司的電子郵件,因?yàn)檫@些公司最常遭到模仿。