可以欺騙您的電子郵件的網絡釣魚郵件類型
已發表: 2022-10-14就其流行程度和全球影響而言,幾乎沒有任何形式的網絡犯罪可以與網絡釣魚相媲美。 它是惡意活動的前沿和中心,這些活動旨在獲取用戶的身份驗證數據、欺騙組織或通過危險的電子郵件傳播計算機病毒。
證券分析師最近的調查結果顯示了大局。 2020 年第一季度發現了超過 165,772 個新的網絡釣魚站點。聯邦調查局表示,商業電子郵件洩露 (BEC) 是一種針對企業的不斷升級的網絡釣魚類型。 這導致公司每年在欺詐性電匯中損失約 50 億美元。
- 網絡犯罪分子正在增加他們的類型
- 通過 Google 雲服務收集的 Office 365 憑據
- 假裝來自受信任銀行的誤導性電子郵件
- 解壓縮附件並被感染
- 迷失在翻譯中
- 修改電子郵件的 HTML 代碼
- 濫用被黑的 SharePoint 帳戶
- 提高您的網絡釣魚意識以確保安全
- 最後的話
網絡犯罪分子正在增加他們的類型

這些令人難以置信的統計數據顯示了災難的廣度和深度。 不出所料,許多安全公司和電子郵件提供商正在提供解決方案,以防止詐騙郵件最終進入用戶的收件箱。 日益有效的防禦措施鼓勵網絡釣魚活動的運營商策劃繞過傳統過濾器的新方法。
繞過電子郵件過濾器對於騙子來說變得與定制流氓郵件一樣重要,這些郵件的敘述會在收件人的良心上拉動正確的字符串。 以下技術最近增強了網絡釣魚操作員的技能,以便他們的電子郵件不會發出危險信號並到達目的地,儘管有主流對策。
為您推薦:人工智能 (AI) 在網絡安全中的作用是什麼?
通過 Google 雲服務收集的 Office 365 憑據

網絡騙子越來越多地在流行的雲服務上託管誘餌文件和網絡釣魚頁面。 這種策略為騙局增加了一層額外的可信度和模糊性,使得有安全意識的用戶和保護系統很難檢測到它。
網絡安全公司 Check Point 的研究人員最近發現的一項活動展示了這種類型的欺詐行為是多麼容易躲避。 它的誘餌元素是上傳到 Google Drive 的 PDF 文檔。 該共享文件據稱包含重要的業務信息。 但是,要查看它,受害者應該單擊“訪問文檔”按鈕,這會導致登錄頁面詢問 Office 365 身份驗證詳細信息或組織 ID。 無論選擇哪個選項,都會出現一個彈出屏幕,請求用戶的 Outlook 登錄信息。
輸入電子郵件地址和密碼後,受害者終於可以查看 PDF 文件。 這是一家知名諮詢公司在2020年發布的合法營銷報告。此外,在這次攻擊的不同階段出現的頁面都託管在谷歌云存儲上,因此幾乎沒有任何線索表明正在發生明顯的邪惡事件.
同時,這個策略表面上的合法性掩蓋了一個嚴重的陷阱,即騙子在此過程中獲得了受害者的有效 Office 365 憑據。 如果落入壞人之手,這些信息可能成為有效 BEC 詐騙、工業間諜活動和惡意軟件傳播的啟動板。
假裝來自受信任銀行的誤導性電子郵件

在最近的一項舉措中,詐騙者一直在產生假冒花旗集團或美國銀行等流行金融機構的虛假信息。 該電子郵件指示用戶通過單擊指向銀行網站副本的超鏈接來刷新其電子郵件地址詳細信息。 為了使騙局看起來栩栩如生,重罪犯使用額外的頁面來請求收件人的安全挑戰問題。
不利的不一致之一是儘管電子郵件是從@yahoo.com 地址發送的,但大多數過濾器都沒有註意到它。 原因是犯罪分子只針對公司中的少數員工。 由於常見的反網絡釣魚解決方案針對大量相似或相同的郵件進行了調整,因此它們可能會忽略幾封可疑電子郵件。
另一個問題是消息來自個人電子郵件帳戶。 這一事實阻礙了檢測,因為基於域的消息身份驗證、報告和一致性 (DMARC) 以及發件人策略框架 (SPF) 等傳統驗證工具只能識別欺騙源域的電子郵件。
最重要的是,模仿銀行官方網站的憑據網絡釣魚頁面通過了所有檢查。 那是因為它是最近註冊的,因此還沒有被列入黑名單。 它還使用有效的 SSL 證書。 網絡釣魚鏈接使用合法的雅虎搜索服務重定向用戶。 所有這些怪癖,再加上文本中施加的相當大的壓力,提高了這場運動的成功率。
解壓縮附件並被感染

一些威脅行為者在流氓檔案中隱藏有害附件以阻止檢測。 通常,ZIP 文件帶有一個“中央目錄結尾”(EOCD)參數。 它指向歸檔結構的最後一個元素。 網絡騙子所做的是使用內部帶有額外 EOCD 值的 ZIP 對象。 這意味著該文件包含一個模糊的存檔樹。
當由構成安全電子郵件網關 (SEG) 的解壓縮工具處理時,ZIP 附件看起來是良性的,因為它的“紅鯡魚”組件通常是唯一受到審查的組件。 在這種詭計之後,提取的文件會在收件人的機器上悄悄執行銀行木馬。

迷失在翻譯中

另一個常見的策略是通過在外語中嵌入文本來欺騙電子郵件過濾器。 一些防禦配置為僅掃描傳入消息以查找英語或用戶母語的可疑材料。
考慮到這一點,騙子可能會用俄語創建網絡釣魚電子郵件,並附上一條提示“使用谷歌翻譯器”。 結果,消息進入收件箱,受害者可能會在閱讀翻譯後的文本後上鉤。
您可能會喜歡:編寫不爛的網絡安全政策的 17 個很酷的技巧。
修改電子郵件的 HTML 代碼

網絡釣魚郵件從保護系統中溜走的另一種方法是反轉其 HTML 代碼中的文本字符串,然後轉發信息,以便收件人看起來完全正常。 由於歪曲源代碼的內容不與任何已知的網絡釣魚模板重疊,因此 SEG 很可能會忽略該消息。
這種技術的一個非常隱蔽的仿製品圍繞著層疊樣式表 (CSS),這是一種用於補充 Web 文檔的樣式組件,如字體大小和顏色、背景顏色和間距。 犯規歸結為錯誤處理 CSS 以在原始 HTML 代碼中合併拉丁文和阿拉伯文腳本。 這些腳本以相反的方向流動,使騙子更容易實現上面提到的文本反轉效果。 結果,該消息在保持人類可讀的同時欺騙了防禦。
濫用被黑的 SharePoint 帳戶

一些網絡釣魚團伙利用受損的 SharePoint 帳戶進行詐騙。 邪惡的邏輯取決於 SEG 信任與微軟著名的協作平台相關的域這一事實。 電子郵件正文中的鏈接指向一個 SharePoint 網站。 因此,安全系統將其視為良性並忽略該消息。
問題是犯罪分子將登錄頁面重新用於顯示狡猾的 OneNote 文檔。 這反過來又重定向到偽裝成 OneDrive for Business 登錄表單的憑據網絡釣魚頁面。 毫無戒心的用戶在其中輸入的身份驗證詳細信息會立即發送到騙子的服務器。
提高您的網絡釣魚意識以確保安全

電子郵件過濾器無疑物有所值。 他們確實清除了扔向您收件箱的大量粗略消息。 但是,您應該從上述真實世界的攻擊中吸取的教訓是,無條件地依賴這些系統是有風險的業務。
“你應該做好功課,並遵循一些額外的提示來改善你的個人反網絡釣魚衛生。” – 正如 VPNBrains 的高級技術專家、聯合創始人兼研究主管 Andrew Gitt 在最近的一次採訪中提到的那樣。
Andrew 在他的採訪中還提供了以下建議:
- 不要點擊電子郵件中的鏈接。
- 不要打開從陌生人那裡收到的附件。
- 在登錄頁面上輸入您的用戶名和密碼之前,請確定它是 HTTPS 還是 HTTP。
- 如果一封電子郵件看起來是合法的,並且您決定冒險點擊嵌入式鏈接,請首先檢查 URL 是否存在拼寫錯誤和其他贈品。
- 仔細閱讀收到的電子郵件並檢查其文本是否存在拼寫、語法和標點錯誤。 如果您發現此類錯誤,則該消息很可能是騙局。
- 忽略並丟棄那些迫使您做某事的電子郵件。 例如,網絡釣魚者經常強加某種最後期限以使人們犯錯。 不要上當。
- 請注意其內容與您的日常工作職責不同的電子郵件。
- 如果您收到來自高級經理的要求電彙的消息,請通過電話或親自與該人聯繫仔細檢查。 很有可能您正在與接管同事電子郵件帳戶的冒名頂替者打交道。
- 注意您在社交網絡上分享的信息。 惡意行為者擅長執行開源情報 (OSINT),因此他們可能會將您公開可用的個人數據對您不利。
- 如果您是高管,請務必為您的員工設置網絡釣魚意識培訓計劃。
- 啟用防火牆並安裝具有板載反網絡釣魚功能的有效在線安全軟件。
您可能還喜歡:如何保護您的 PC 免受網絡攻擊、跟踪和惡意軟件?
最後的話

每當白帽子提出新的預防機制時,網絡犯罪分子就會竭盡全力智取他們。 在這方面,一個新興且非常有前途的安全趨勢是使用人工智能和機器學習來識別網絡釣魚嘗試。 希望這種方法能夠使防禦措施領先於攻擊媒介,無論它們多麼複雜。
目前,您能做的最好的事情就是保持警惕並充分利用在大多數情況下都能發揮奇效的傳統反網絡釣魚工具。