冒充阿聯酋政府的網絡釣魚活動猖獗,且目前規模仍在擴大
早在今年7月,CloudSEK研究人員就發現了一場大規模的網絡釣魚活動,黑客通過假冒阿聯酋政府人力資源部開展詐騙。時至今日,經過4個月的時間,這場釣魚活動態勢非但沒有減弱,反而變本加厲,其規模可能比之前認為的更大。

CloudSEK 的安全研究人員于11月28日發布了一份關于該威脅的最新報告。報告稱,該公司發現了另外一組網絡釣魚域,這些域使用與 7 月份類似的命名方案進行注冊,以通過供應商注冊、合同投標和其他類型的誘餌來瞄準阿聯酋的承包商。這場運動背后的威脅行為者正在戰略性地購買/注冊與受害域相似的關鍵字的域,并針對多個行業,例如整個中東的旅行和旅游、石油和天然氣、房地產和投資。
該公司還警告說,他們發現了一些針對引誘用戶的騙局:“除了供應商注冊和合同招標外,他們還利用虛假的工作機會和投資機會來蒙蔽受害者。”上述網絡釣魚項目還可能被其他黑客團體利用,以特定用戶為目標,竊取他們的密碼、文件、加密錢包和其他敏感信息。

在CloudSEK發現的所有域中,有些只啟用了電子郵件服務器,而另一些則設置了網站來誘騙用戶認為它們是合法企業。一些詐騙域會重定向到合法域以誘騙受害者信任網絡釣魚電子郵件。CloudSEK 解釋說:“該活動對刪除或托管禁令具有彈性,因為它使用具有類似模板的預存儲靜態網頁。這些是在禁令的情況下從一個域上傳到另一個域。”
該公司表示,他們分析了 35 個網絡釣魚域,其中 90% 的目標是阿布扎比國家石油公司 (ADNOC)、沙迦國家石油公司 (SNOC) 和阿聯酋國家石油公司 (ENOC),并且托管地區在北美。這種偏好是因為該地區有幾個負擔得起的供應商可供選擇,此外,服務提供商也需要時間來處理刪除請求。

從技術角度來看,這家安全公司表示,因為不需要像惡意軟件活動那樣復雜的基礎設施,所以企業電子郵件妥協 (BEC) 的成本效益一般比很高,只需要帶有電子郵件服務器的域名,以及來自第三方的域名,足以進行這些攻擊。
CloudSEK 表示,合法地追捕這些攻擊者可能會阻礙他們的行動,但考慮到一些域名提供商可能在一個國家而郵件服務器在另一個國家,所以這是一項具有挑戰性的任務。因此,最好的解決方案是采取預防措施,從一開始就規避它們發生。比如對員工進行 BEC 詐騙培訓,避免從未知來源下載可疑文件或點擊可疑鏈接,啟用文件擴展名的可見性(在Windows系統上),以便在下載未知擴展名的文件之前發現它們,還有為支付制定多級身份驗證和識別機制。