可以欺騙您的電子郵件的網絡釣魚郵件類型

已發表: 2022-10-14

就其流行程度和全球影響而言,幾乎沒有任何形式的網絡犯罪能夠與網絡釣魚相提並論。 它是惡意活動的前沿和中心,旨在獲取用戶的身份驗證數據、詐騙組織的金錢或通過不正當的電子郵件傳播計算機病毒。

安全分析師最近的調查結果顯示了大局。 2020 年第一季度發現了超過 165,772 個新的網絡釣魚站點。FBI 表示,商業電子郵件洩露 (BEC) 是一種針對企業的不斷升級的網絡釣魚。 這導致公司每年因欺詐性電匯損失約 50 億美元。

目錄顯示
  • 網絡罪犯正在增加他們的流派
  • 通過谷歌云服務收集的 Office 365 憑據
  • 假裝來自受信任銀行的誤導性電子郵件
  • 解壓縮附件並被感染
  • 迷失在翻譯中
  • 修改電子郵件的 HTML 代碼
  • 濫用被黑的 SharePoint 帳戶
  • 提高您的網絡釣魚意識以確保安全
  • 最後的話

網絡罪犯正在增加他們的流派

黑客匿名網絡安全犯罪非法數據密碼保護

這些令人難以置信的統計數據表明了這一禍害的廣度和深度。 毫不奇怪,許多安全公司和電子郵件提供商正在提供防止詐騙郵件最終進入用戶收件箱的解決方案。 越來越有效的防禦措施鼓勵網絡釣魚活動的運營商策劃新的方法來規避傳統過濾器。

繞過電子郵件過濾器對於騙子來說已經變得和剪裁流氓郵件一樣重要,這些郵件的敘述會在收件人的良心中拉出正確的線索。 以下技術最近增強了網絡釣魚運營商的技能,使他們的電子郵件不會發出危險信號並到達目的地,儘管有主流的反制措施。

為您推薦:人工智能 (AI) 在網絡安全中的作用是什麼?

通過谷歌云服務收集的 Office 365 憑據

密碼網絡安全黑客鎖

網絡騙子越來越多地在流行的雲服務上託管誘餌文件和網絡釣魚頁面。 這種策略為騙局增加了一層額外的可信度和混淆,使得具有安全意識的用戶和保護系統很難檢測到它。

網絡安全公司 Check Point 的研究人員最近發現的一項活動證明了這種類型的欺詐可以多麼規避。 它的誘餌元素是上傳到 Google 雲端硬盤的 PDF 文檔。 此共享文件聲稱包含重要的商業信息。 不過,要查看它,受害者應該單擊“訪問文檔”按鈕,這會導致登錄頁面詢問 Office 365 身份驗證詳細信息或組織 ID。 無論選擇哪個選項,都會出現一個彈出屏幕,要求用戶提供 Outlook 登錄信息。

輸入電子郵件地址和密碼後,受害者終於可以查看 PDF 文件。 這是一家知名諮詢公司在 2020 年發布的合法營銷報告。此外,在這次攻擊的不同階段出現的頁面都託管在谷歌云存儲上,因此幾乎沒有任何跡象表明正在發生明顯的邪惡事件。 .

與此同時,這一策略表面上的合法性掩蓋了一個嚴重的陷阱,即騙子會在此過程中獲得受害者的有效 Office 365 憑據。 如果落入壞人之手,這些信息可能會成為有效的 BEC 詐騙、工業間諜活動和惡意軟件傳播的啟動平台。

假裝來自受信任銀行的誤導性電子郵件

電子郵件欺詐攻擊病毒黑客錯誤廣告軟件網絡釣魚詐騙網絡安全垃圾郵件消息

在最近的一次行動中,詐騙者一直在生成虛假消息,冒充花旗集團或美國銀行等流行金融機構。 該電子郵件指示用戶通過單擊指向銀行網站副本的超鏈接來刷新其電子郵件地址詳細信息。 為了使騙局看起來真實,重罪犯使用了一個額外的頁面來請求收件人的安全挑戰問題。

不利的不一致之處之一是,儘管電子郵件是從@yahoo.com 地址發送的,但它仍未被大多數過濾器發現。 原因是犯罪分子只針對公司中的少數員工。 由於常見的反網絡釣魚解決方案針對大量相似或相同的郵件進行了調整,因此它們可能會忽略幾封可疑電子郵件。

另一個問題是該消息來自個人電子郵件帳戶。 這一事實阻礙了檢測,因為基於域的消息身份驗證、報告和一致性 (DMARC) 以及發件人策略框架 (SPF) 等傳統驗證工具只能識別欺騙源域的電子郵件。

最重要的是,模仿銀行官方網站的憑證網絡釣魚頁面以出色的表現通過了所有檢查。 那是因為它是最近註冊的,因此還沒有被列入黑名單。 它還使用有效的 SSL 證書。 網絡釣魚鏈接使用合法的雅虎搜索服務重定向用戶。 所有這些怪癖,加上文字中施加的相當大的壓力,提高了這次活動的成功率。

解壓縮附件並被感染

電子郵件安全提示電子郵件附件

一些威脅行為者在流氓檔案中隱藏有害附件以阻止檢測。 通常,ZIP 文件帶有一個“中央目錄結束”(EOCD) 參數。 它指向歸檔結構的最後一個元素。 網絡騙子所做的是使用內部帶有額外 EOCD 值的 ZIP 對象。 這意味著該文件包含一個混淆的存檔樹。

當由構成安全電子郵件網關 (SEG) 的解壓縮工具處理時,ZIP 附件看起來是良性的,因為它的“紅鯡魚”組件通常是唯一受到審查的組件。 在這種欺騙之後,提取的文件會在收件人的機器上秘密執行銀行木馬。

迷失在翻譯中

同步同步同步更新

另一個常見的策略是通過在外語中嵌入文本來蒙蔽電子郵件過濾器。 一些防禦措施被配置為僅掃描傳入消息以查找以英語或用戶母語顯示的可疑材料。

考慮到這一點,騙子可能會用俄語創建網絡釣魚電子郵件,並附上提示“使用谷歌翻譯器”。 結果,該消息進入收件箱,受害者可能會在閱讀翻譯後的文本後上鉤。

您可能會喜歡: 17 條關於編寫不差勁的網絡安全策略的絕妙技巧。

修改電子郵件的 HTML 代碼

應用程序-電話-通訊-電子郵件-谷歌-通知

網絡釣魚郵件繞過保護系統的另一種方法是反轉其 HTML 代碼中的文本字符串,然後向前呈現信息,以便收件人看起來完全正常。 由於錯誤陳述的源代碼的內容不與任何已知的網絡釣魚模板重疊,因此 SEG 很可能會忽略該消息。

這種技術的一個非常陰險的仿冒品圍繞著層疊樣式表 (CSS),這是一種用於使用字體大小和顏色、背景顏色和間距等樣式組件補充 Web 文檔的工具。 犯規行為歸結為錯誤處理 CSS,將拉丁文和阿拉伯文腳本合併到原始 HTML 代碼中。 這些腳本以相反的方向流動,使騙子更容易實現上述文本反轉效果。 結果,該消息在保持人類可讀性的同時欺騙了防禦。

濫用被黑的 SharePoint 帳戶

網絡釣魚數據登錄密碼黑客攻擊垃圾郵件網絡盜竊詐騙欺詐安全電子郵件消息

一些網絡釣魚團伙利用受損的 SharePoint 帳戶來實施他們的詐騙。 邪惡的邏輯取決於這樣一個事實,即 SEG 信任與 Microsoft 信譽良好的協作平台相關聯的域。 電子郵件正文中的鏈接指向 SharePoint 網站。 因此,安全系統將其視為良性並忽略該消息。

問題在於,犯罪分子將登錄頁面重新用於顯示不可靠的 OneNote 文檔。 這反過來又會重定向到一個偽裝成 OneDrive for Business 登錄表單的憑據釣魚頁面。 毫無戒心的用戶輸入的身份驗證詳細信息會立即發送到騙子的服務器。

提高您的網絡釣魚意識以確保安全

在線詐騙網絡釣魚欺詐電子郵件攻擊網絡犯罪黑客惡意軟件消息

電子郵件過濾器無疑物有所值。 他們確實清除了投向您收件箱的大量粗略消息。 但是,您應該從上述現實世界的攻擊中吸取的教訓是,無條件地依賴這些系統是有風險的。

“你應該做功課並遵循一些額外的提示來改善你的個人反網絡釣魚衛生。” – 在 VPNBrains 的高級技術專家、聯合創始人兼研究主管安德魯·吉特 (Andrew Gitt) 提到的最近一次採訪中。

安德魯在採訪中還提供了以下建議:
  • 不要點擊電子郵件中的鏈接。
  • 不要打開從陌生人那裡收到的附件。
  • 在登錄頁面上輸入您的用戶名和密碼之前,請確定它是 HTTPS 還是 HTTP。
  • 如果電子郵件看起來合法並且您決定冒險點擊嵌入的鏈接,請先檢查 URL 是否有拼寫錯誤和其他贈品。
  • 仔細閱讀收到的電子郵件並檢查其文本是否存在拼寫、語法和標點符號錯誤。 如果您注意到此類錯誤,則該消息很可能是騙局。
  • 忽略並丟棄迫使您做某事的電子郵件。 例如,網絡釣魚者經常強加某種最後期限來讓人們失誤。 不要上當受騙。
  • 謹防內容偏離日常工作職責規範的電子郵件。
  • 如果您收到高級經理要求電彙的消息,請通過電話或親自與此人聯繫以仔細檢查。 很可能您正在與接管同事電子郵件帳戶的冒名頂替者打交道。
  • 注意您在社交網絡上分享的信息。 惡意行為者擅長進行開源情報 (OSINT),因此他們可能會利用您的公開個人數據來對付您。
  • 如果您是高管,請務必為您的員工製定網絡釣魚意識培訓計劃。
  • 啟用防火牆並安裝具有反網絡釣魚功能的有效在線安全軟件。
您可能還喜歡:如何保護您的 PC 免受網絡攻擊、跟踪和惡意軟件的侵害?

最後的話

end-conclusion-final-words 最終結論

每當白帽子想出新的預防機制時,網絡犯罪分子都會竭盡全力智取他們。 在這方面,一個新興且非常有前途的安全趨勢是採用人工智能和機器學習來識別網絡釣魚企圖。 希望這種方法將使防禦措施比攻擊媒介領先一步,無論它們多麼複雜。

目前,您能做的最好的事情就是保持警惕並充分利用在大多數情況下都能發揮作用的傳統反網絡釣魚工具。