网络钓鱼攻击者在设计钓鱼诈骗时从不缺乏创意。他们不断寻找新的诱饵、新的主题和新的目标,以便对组织和用户进行侵害。然而,值得庆幸的是,研究人员对这种超越钓鱼邮件的攻击手段非常了解。许多安全专业人士花费大量时间解开这些新型攻击的复杂性,以保护组织和用户的安全。这也解释了为什么许多钓鱼攻击因其方法和被捕获的方式而成为头条新闻。
2020年8月下半月四大显著钓鱼攻击概述
1. 利用Canva托管文件
在2020年8月16日,KnowBe4披露了一封伪装成Sharepoint文件共享通知的钓鱼邮件。邮件指示收件人点击嵌入邮件中的“打开”按钮。点击后,该按钮将用户重定向到一个托管在图形设计平台Canva上的文档或文件。此文档促使访客点击“访问您的安全文档”超链接。如果访客顺应,攻击将其引导至一个托管在Weebly上的伪造Sharepoint登录页面。
2. 企业VPN遭到“语音钓鱼”攻击
几天后,KrebsonSecurity.com披露了一项针对使用“语音钓鱼”(vishing)进行攻击的雇佣钓鱼者团体的调查。报告时,该团体主要针对金融、电信和社交媒体行业的组织。该威胁团体的攻击独特之处在于,所有攻击均以对目标组织员工的电话开始。在通话中,攻击者伪装成IT人员,告知员工他们正在排查组织企业VPN的一些问题。恶意行为者利用这一幌子试图诱使员工泄露其凭证。这可以通过电话口头交谈或访问为攻击而创建的钓鱼网站完成。
3. 经纪人信息被盗用于创建钓鱼网站
金融业监管局(FINRA)于8月20日发布了监管通知20-30。FINRA解释说,它收到了多个成员公司报告,表明欺诈者使用代表的信息创建虚假网站。这些网站通常使用目标代表的名字作为域名,并包含该代表的照片及其工作经历的详细信息。创建这些冒名网站的人并没有止步于此。根据FINRA的公告,欺诈者创建了联系表单,促使访客提交个人信息,包括姓名、电子邮件地址和电话号码。FINRA还表示,收到报告称欺诈者曾拨打客户电话,指引他们访问虚假网站。
4. 针对员工OWA凭证的低调诈骗
在同一时期,Sophos发现了一起“低调”的钓鱼诈骗活动。该行动始于一封看似来自自身电子邮件帐户的自动消息。此消息告知他们,几封来信未能送达其收件箱。接着,它提示他们通过点击包含公司名称的URL链接访问公司分配的Outlook Web Access(OWA)门户。问题在于,该链接的实际目标与超链接文本显示的不同。相反,它将用户重定向到一个临时云存储URL,托管着一个虚假的OWA登录门户。在获取用户凭证后,攻击将受害者引导至一个合法的OWA页面。
如何防御钓鱼诈骗
上述攻击突显了组织需要防止钓鱼者的必要性。组织可以通过以下方式来保护自己:
- 限制用户访问高价值资产:除非这些资产对其工作至关重要,否则应限制用户访问。
- 监控用户行为:对可疑活动进行监控,以便及时发现潜在的攻击。
- 提高员工意识:定期测试员工对钓鱼攻击的认识,增强其防范能力。
- 主动监控域名:持续监控并主动购买可能冒充其网络资源的拼写错误域名(typo-squatting)。
通过采取这些措施,组织能够提高抵御钓鱼攻击的能力,保护自身和用户的安全。