可以欺骗您的电子邮件的网络钓鱼邮件类型
已发表: 2022-10-14就其流行程度和全球影响而言,几乎没有任何形式的网络犯罪可以与网络钓鱼相媲美。 它是恶意活动的前沿和中心,这些活动旨在获取用户的身份验证数据、欺骗组织或通过危险的电子邮件传播计算机病毒。
证券分析师最近的调查结果显示了大局。 2020 年第一季度发现了超过 165,772 个新的网络钓鱼站点。联邦调查局表示,商业电子邮件泄露 (BEC) 是一种针对企业的不断升级的网络钓鱼类型。 这导致公司每年在欺诈性电汇中损失约 50 亿美元。
- 网络犯罪分子正在增加他们的类型
- 通过 Google 云服务收集的 Office 365 凭据
- 假装来自受信任银行的误导性电子邮件
- 解压缩附件并被感染
- 迷失在翻译中
- 修改电子邮件的 HTML 代码
- 滥用被黑的 SharePoint 帐户
- 提高您的网络钓鱼意识以确保安全
- 最后的话
网络犯罪分子正在增加他们的类型

这些令人难以置信的统计数据显示了灾难的广度和深度。 不出所料,许多安全公司和电子邮件提供商正在提供解决方案,以防止诈骗邮件最终进入用户的收件箱。 日益有效的防御措施鼓励网络钓鱼活动的运营商策划绕过传统过滤器的新方法。
绕过电子邮件过滤器对于骗子来说变得与定制流氓邮件一样重要,这些邮件的叙述会在收件人的良心上拉动正确的字符串。 以下技术最近增强了网络钓鱼操作员的技能,以便他们的电子邮件不会发出危险信号并到达目的地,尽管有主流对策。
为您推荐:人工智能 (AI) 在网络安全中的作用是什么?
通过 Google 云服务收集的 Office 365 凭据

网络骗子越来越多地在流行的云服务上托管诱饵文件和网络钓鱼页面。 这种策略为骗局增加了一层额外的可信度和模糊性,使得有安全意识的用户和保护系统很难检测到它。
网络安全公司 Check Point 的研究人员最近发现的一项活动展示了这种类型的欺诈行为是多么容易躲避。 它的诱饵元素是上传到 Google Drive 的 PDF 文档。 该共享文件据称包含重要的业务信息。 但是,要查看它,受害者应该单击“访问文档”按钮,这会导致登录页面询问 Office 365 身份验证详细信息或组织 ID。 无论选择哪个选项,都会出现一个弹出屏幕,请求用户的 Outlook 登录信息。
输入电子邮件地址和密码后,受害者终于可以查看 PDF 文件。 这是一家知名咨询公司在2020年发布的合法营销报告。此外,在这次攻击的不同阶段出现的页面都托管在谷歌云存储上,因此几乎没有任何线索表明正在发生明显的邪恶事件.
同时,这个策略表面上的合法性掩盖了一个严重的陷阱,即骗子在此过程中获得了受害者的有效 Office 365 凭据。 如果落入坏人之手,这些信息可能成为有效 BEC 诈骗、工业间谍活动和恶意软件传播的启动板。
假装来自受信任银行的误导性电子邮件

在最近的一项举措中,诈骗者一直在产生假冒花旗集团或美国银行等流行金融机构的虚假信息。 该电子邮件指示用户通过单击指向银行网站副本的超链接来刷新其电子邮件地址详细信息。 为了使骗局看起来栩栩如生,重罪犯使用额外的页面来请求收件人的安全挑战问题。
不利的不一致之一是尽管电子邮件是从@yahoo.com 地址发送的,但大多数过滤器都没有注意到它。 原因是犯罪分子只针对公司中的少数员工。 由于常见的反网络钓鱼解决方案针对大量相似或相同的邮件进行了调整,因此它们可能会忽略几封可疑电子邮件。
另一个问题是消息来自个人电子邮件帐户。 这一事实阻碍了检测,因为基于域的消息身份验证、报告和一致性 (DMARC) 以及发件人策略框架 (SPF) 等传统验证工具只能识别欺骗源域的电子邮件。
最重要的是,模仿银行官方网站的凭据网络钓鱼页面通过了所有检查。 那是因为它是最近注册的,因此还没有被列入黑名单。 它还使用有效的 SSL 证书。 网络钓鱼链接使用合法的雅虎搜索服务重定向用户。 所有这些怪癖,再加上文本中施加的相当大的压力,提高了这场运动的成功率。
解压缩附件并被感染

一些威胁行为者在流氓档案中隐藏有害附件以阻止检测。 通常,ZIP 文件带有一个“中央目录结尾”(EOCD)参数。 它指向归档结构的最后一个元素。 网络骗子所做的是使用内部带有额外 EOCD 值的 ZIP 对象。 这意味着该文件包含一个模糊的存档树。
当由构成安全电子邮件网关 (SEG) 的解压缩工具处理时,ZIP 附件看起来是良性的,因为它的“红鲱鱼”组件通常是唯一受到审查的组件。 在这种诡计之后,提取的文件会在收件人的机器上悄悄执行银行木马。

迷失在翻译中

另一个常见的策略是通过在外语中嵌入文本来欺骗电子邮件过滤器。 一些防御配置为仅扫描传入消息以查找英语或用户母语的可疑材料。
考虑到这一点,骗子可能会用俄语创建网络钓鱼电子邮件,并附上一条提示“使用谷歌翻译器”。 结果,消息进入收件箱,受害者可能会在阅读翻译后的文本后上钩。
您可能会喜欢:编写不烂的网络安全政策的 17 个很酷的技巧。
修改电子邮件的 HTML 代码

网络钓鱼邮件从保护系统中溜走的另一种方法是反转其 HTML 代码中的文本字符串,然后转发信息,以便收件人看起来完全正常。 由于歪曲源代码的内容不与任何已知的网络钓鱼模板重叠,因此 SEG 很可能会忽略该消息。
这种技术的一个非常隐蔽的仿制品围绕着层叠样式表 (CSS),这是一种用于补充 Web 文档的样式组件,如字体大小和颜色、背景颜色和间距。 犯规归结为错误处理 CSS 以在原始 HTML 代码中合并拉丁文和阿拉伯文脚本。 这些脚本以相反的方向流动,使骗子更容易实现上面提到的文本反转效果。 结果,该消息在保持人类可读的同时欺骗了防御。
滥用被黑的 SharePoint 帐户

一些网络钓鱼团伙利用受损的 SharePoint 帐户进行诈骗。 邪恶的逻辑取决于 SEG 信任与微软著名的协作平台相关的域这一事实。 电子邮件正文中的链接指向一个 SharePoint 网站。 因此,安全系统将其视为良性并忽略该消息。
问题是犯罪分子将登录页面重新用于显示狡猾的 OneNote 文档。 这反过来又重定向到伪装成 OneDrive for Business 登录表单的凭据网络钓鱼页面。 毫无戒心的用户在其中输入的身份验证详细信息会立即发送到骗子的服务器。
提高您的网络钓鱼意识以确保安全

电子邮件过滤器无疑物有所值。 他们确实清除了扔向您收件箱的大量粗略消息。 但是,您应该从上述真实世界的攻击中吸取的教训是,无条件地依赖这些系统是有风险的业务。
“你应该做好功课,并遵循一些额外的提示来改善你的个人反网络钓鱼卫生。” – 正如 VPNBrains 的高级技术专家、联合创始人兼研究主管 Andrew Gitt 在最近的一次采访中提到的那样。
Andrew 在他的采访中还提供了以下建议:
- 不要点击电子邮件中的链接。
- 不要打开从陌生人那里收到的附件。
- 在登录页面上输入您的用户名和密码之前,请确定它是 HTTPS 还是 HTTP。
- 如果一封电子邮件看起来是合法的,并且您决定冒险点击嵌入式链接,请首先检查 URL 是否存在拼写错误和其他赠品。
- 仔细阅读收到的电子邮件并检查其文本是否存在拼写、语法和标点错误。 如果您发现此类错误,则该消息很可能是骗局。
- 忽略并丢弃那些迫使您做某事的电子邮件。 例如,网络钓鱼者经常强加某种最后期限以使人们犯错。 不要上当。
- 请注意其内容与您的日常工作职责不同的电子邮件。
- 如果您收到来自高级经理的要求电汇的消息,请通过电话或亲自与该人联系仔细检查。 您很可能正在与接管同事电子邮件帐户的冒名顶替者打交道。
- 注意您在社交网络上分享的信息。 恶意行为者擅长执行开源情报 (OSINT),因此他们可能会将您公开可用的个人数据对您不利。
- 如果您是高管,请务必为您的员工设置网络钓鱼意识培训计划。
- 启用防火墙并安装具有板载反网络钓鱼功能的有效在线安全软件。
您可能还喜欢:如何保护您的 PC 免受网络攻击、跟踪和恶意软件?
最后的话

每当白帽子提出新的预防机制时,网络犯罪分子就会竭尽全力智取他们。 在这方面,一个新兴且非常有前途的安全趋势是使用人工智能和机器学习来识别网络钓鱼尝试。 希望这种方法能够使防御措施领先于攻击媒介,无论它们多么复杂。
目前,您能做的最好的事情就是保持警惕并充分利用在大多数情况下都能发挥奇效的传统反网络钓鱼工具。