第二季度,LinkedIn 仍是網絡釣魚仿冒第一品牌,Microsoft 第二
全球領先網絡安全解決方案提供商 Check Point 軟件技術有限公司的威脅情報部門 Check Point Research (CPR) 發布了其《2022 年第二季度網絡釣魚品牌報告》。該報告重點介紹了本季度網絡犯罪分子在企圖竊取個人信息或支付憑證時最常模仿的品牌。
在第一季度首次進入最常被利用的品牌排行榜后,社交媒體平臺 LinkedIn 仍是模仿最多的品牌。盡管其占比略有回落(從第一季度占所有網絡釣魚攻擊的 52% 下降至第二季度的 45%),但從數字來看,社交媒體平臺用戶仍面臨持續的風險,令人擔憂。社交網絡通常是被模仿最多的類別,其次是技術行業(在本季度取代了航運業,位列第二)。
在被利用的知名品牌中,Microsoft 的增長最引人注目,占所有品牌網絡釣魚攻擊的 13%(與上一季度相比增加了一倍以上),將 DHL 擠到了第三位(占 12%)。進入前十榜單的一些新品牌包括阿迪達斯、Adobe 和匯豐銀行,占比都是較低的個位數,研究人員將在第三季度對這些品牌保持密切關注。
Microsoft 相關詐騙活動的增加對個人和企業均構成威脅。一旦有人掌握了用戶的帳戶登錄詳細信息,他們便能訪問使用該帳戶的所有應用(例如 Teams 和 SharePoint),而且還會入侵 Outlook 電子郵件帳戶,帶來巨大風險。報告著重舉例說明了 Outlook 網絡釣魚電子郵件的伎倆。該郵件以“[所需采取的行動] 最后一次提醒 - 立即驗證您的 OWA 帳戶”為主題,誘騙用戶訪問欺詐性 Outlook 網頁,并要求受害者輸入其登錄憑證。
LinkedIn 網絡釣魚攻擊活動模仿了專業社交媒體平臺的溝通風格,發送主題為:“您本周在搜索結果中出現 8 次”或“您有一條新消息”或“我希望通過 LinkedIn 與您開展業務”的惡意電子郵件。盡管看似來自 LinkedIn,但他們使用的電子郵件地址與該品牌截然不同。
同時,隨著在線購物盛行,第二季度 DHL 航運公司被仿冒并在所有網絡釣魚攻擊中占比 12% 也就不足為奇。該報告特別提到了一種與物流跟蹤相關的網絡釣魚詐騙。其主題為“收貨通知”,企圖引誘消費者點擊惡意鏈接。
Check Point 軟件技術公司數據研究事業部經理 Omer Dembinsky 表示:“網絡釣魚電子郵件是所有黑客的重要攻擊武器,因為其部署速度快,并能夠以相對較低的成本針對數百萬用戶發起攻擊。此類電子郵件可讓網絡犯罪分子冒充可信品牌,利用給用戶造成的安全錯覺來竊取個人或商業信息,進而騙取錢財。”
“犯罪分子將利用任何具有足夠影響力和消費者信任度的品牌。因此,阿迪達斯、Adobe 和匯豐銀行均首次進入前十榜單,說明黑客正擴大其活動范圍。他們利用我們對這些品牌的信任和人類的‘交易’需求發動攻擊。黑客持續利用冒充品牌的網絡釣魚是有原因的,那就是這種手法常能得逞。因此,消費者需要謹慎行事,并注意虛假電子郵件的蛛絲馬跡,例如語法不當、拼寫錯誤或域名異常。如有任何疑問,請前往該品牌自己的網站,而非點擊任何鏈接。”
網絡釣魚攻擊不僅利用了我們對熟悉品牌的信任感,而且還利用了人類的情感“漏洞”,例如擔心錯過折扣活動。由此產生的緊迫感使得消費者在沒有首先檢查電子郵件是否來自相關品牌的情況下,匆忙單擊鏈接。這可能導致他們無意中下載惡意軟件或泄露寶貴的個人身份信息,致使犯罪分子趁機訪問其整個網絡環境,并造成潛在的經濟損失。
以下是按照網絡釣魚攻擊中的總出現率進行排名的最常被利用的品牌:
1.LinkedIn (45%)
2.Microsoft (13%)
3.DHL (12%)
4.Amazon (9%)
5.Apple (3%)
6.阿迪達斯 (2%)
7.Google (1%)
8.Netflix (1%)
9.Adobe (1%)
10.匯豐銀行 (1%)
在 2022 年第二季度,Check Point發現了一封使用 LinkedIn 品牌的惡意網絡釣魚電子郵件。這封網絡釣魚電子郵件的發件地址為 Webmail 地址,并偽裝成來自“LinkedIn 安全部門 (mlayanac@armada.mil[.]ec)”,包含了“LinkedIn 通知!!!”的主題。其內容(見圖 1)試圖打著更新 LinkedIn 帳戶版本的幌子引誘受害者點擊惡意鏈接。該點擊操作將指向鏈接“https://lin882[.]webnode[.]page/”,然后需要受害者輸入其 LinkedIn 帳戶信息(見圖 2)。

主題為“LinkedIn 通知!!!”的惡意電子郵件
在 2022 年第二季度,Check Point發現了一封使用 DHL 品牌的惡意網絡釣魚電子郵件。這封網絡釣魚電子郵件的發件地址為 Webmail 地址,并偽裝成來自“DHL Express (track@harbormfreight[.]com)”,包含了“收貨通知”的主題。其內容(試圖說服受害者點擊指向“https:// delicate-sea-3417.on.fleek.co”的惡意鏈接。然后,受害者需要輸入其用戶名和密碼。

欺詐性登錄頁面
在這封網絡釣魚電子郵件中,Check Point發現攻擊者試圖竊取用戶的 Outlook 帳戶信息。這封電子郵件(見圖 1)的發件地址為“Outlook OWA (mike@vokertech.com)”,包含了“[所需采取的行動] 最后一次提醒 - 立即驗證您的 OWA 帳戶”的主題內容。攻擊者企圖誘騙受害者點擊惡意鏈接,進而將其重定向到欺詐性的 Outlook Web 應用登錄頁面(見圖 2)。在惡意鏈接 (jfbfstxegfghaccl-dot-githu-dir-aceui-xoweu[.]ue[.]r[.]appspot[.]com) 中,用戶需要輸入其用戶名和密碼。

主題為“[所需采取的行動] 最后一次提醒 - 立即驗證您的 OWA 帳戶”
在這封網絡釣魚電子郵件中,Check Point發現攻擊者試圖竊取用戶的賬單信息。這封電子郵件的發件地址為“Amazon (fcarvache@puertoesmeraldas[.]gob[.]ec)”,包含了“您的 Amazon 帳戶驗證”的主題內容。其標題及內容企圖引誘受害者點擊惡意鏈接“https://main.d1eoejahlrcxb.amplifyapp[.]com”,進而將用戶重定向到欺詐性頁面,并要求其輸入賬單信息。

主題為“您的 Amazon 帳戶驗證”的惡意電子郵件

偽裝驗證賬單信息的欺詐性頁面
來源:IT運維網
原文鏈接:http://www.365master.com/show-16-10353-1.html