<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    公司每年會看到近 1,100 個假冒域名

    Simon2021-07-16 15:43:50

    平均而言,一家公司每個月都會看到 90 個域名冒充其業務。這些虛假頁面是由網絡犯罪分子甚至國家資助的威脅行為者設置的,以進行欺詐。數字風險保護公司 Digital Shadows 的一份報告顯示,金融部門面臨的風險最大。

    Digital Shadows Photon 團隊分析了 2021 年四個月內向其客戶提出的多個冒充域名的數據集。研究人員發現,每個客戶看到大約 90 個域名嘲笑他們的公司和品牌名稱。平均而言,每年有近 1,100 個假冒域名。

    “設置這些冒充域之一現在比以往任何時候都更容易,網絡釣魚工具包和教程——兩者都在犯罪論壇上廣泛提供——進一步降低了訪問障礙。借助商業網絡釣魚和網站建設工具包,例如在線市場 16Shop 提供的工具包,網絡犯罪分子可以選擇他們想要定位的品牌、域名或子域名,只需支付 50 美元即可啟動和運行他們的欺詐網站,”研究人員聲稱。

    金融服務組織面臨來自冒充域的最大威脅。醫療保健和技術行業也受到此類欺詐的嚴重影響。

    網絡犯罪分子通常會設置冒充網頁來模仿合法、受信任的組織并進行敵對活動。攻擊者試圖預測人們在輸入 URL 時容易犯的錯別字,然后購買那些拼寫錯誤的域以吸引意外的訪問者流量并經常進行惡意活動。

    為什么要冒充域?

    設置模擬域的最常見目的是收集員工或客戶的憑據。假網頁包含品牌名稱和徽標以及一些由受害者填寫的數據輸入表格。通常,此類域是發送給受害者以請求重置過期密碼的網絡釣魚電子郵件或 SMS 消息中包含的鏈接的登錄頁面。

    然后,犯罪分子可以使用對敏感帳戶的訪問權限來進行簡單的事情,例如有線電視訂閱、VPN、成人網站,或者繼續使用它,收集盡可能多的憑據,然后將其出售給黑市中出價最高的人。Digital Shadows 聲稱,個人身份信息和財務數據可能非常有利可圖,并且在地下市場網站上總是需求量很大。

    “在過去的幾個月里,我們觀察到越來越多的冒充域以加密貨幣交換服務為目標。考慮到 2021 年加密貨幣的高調存在,這種趨勢并不令人震驚;加密貨幣錢包非常有價值,而且市場波動很大,使其成為網絡犯罪分子的主要目標。我們注意到大量的網絡釣魚技術可以訪問錢包并耗盡它們,”研究人員在論文中指出。

    網絡犯罪分子和民族國家行為者有時也會冒充域來投放惡意軟件。這種技術已被證明是有效的。

    “例如,安全研究人員觀察到越南國家資助的高級持續威脅 (APT) 組織 OceanLotus 創建和運營的網站會在網站訪問者的機器上投放惡意軟件,即使他們收集了有關他們的信息。海蓮花活動顯示了一定程度的操作復雜性:大多數網站的內容包括合法的新聞文章;只有少數特定 URL 重定向到惡意內容,”Digital Shadows 指出。

    不確定性加劇的時期,例如總統選舉或大流行,為威脅行為者提供了許多通過錯誤信息進行社會工程活動的機會。壓力大和好奇的人很容易成為此類攻擊的受害者。

    更重要的是,冒充域可以帶來巨大的額外好處——訪問目標網絡,從而為更廣泛的惡意活動打開大門。

    “初始訪問經紀人(IAB)通常通過以合適的價格提供訪問權限來充當那扇門的保鏢。他們宣傳訪問他們獲得的易受攻擊組織的網絡,并將其出售給其他威脅行為者,主要是在犯罪論壇上。這種訪問為買家提供了一個渠道——通常是通過遠程桌面協議 (RDP) 或受損的 VPN——在受害者的網絡上釋放惡意活動,”研究人員解釋說。

    網絡釣魚域名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bloster AI的網絡安全研究人員發現了一種新的USPS Delivery網絡釣魚活動,該活動采用復雜的技術來針對美國的受害者。
    近期,來自ThreatLabz的安全研究人員發現了一批大規模的網絡釣魚活動,該活動使用中間人攻擊 技術以及多種規避策略。據該公司本周二發布的一份公告,上個月微軟遭遇的一次網絡釣魚攻擊中似乎也使用了這種中間人攻擊技術。ThreatLabz認為該活動是專門為使用微軟電子郵件服務的企業而設計的。畢竟通過使用中間人攻擊和巧妙的規避技術,威脅參與者還是可以繞過傳統和高級安全解決方案。
    微軟威脅情報中心一直在密切關注該黑客組織自2017年以來的舉動,并建立了一個跟蹤模式,通過不斷的冒充和與目標方建立關系,他們能夠入侵并獲取憑證信息。MSTIC與微軟的反濫用團隊合作,禁用了該行為人用于偵察、網絡釣魚和收集電子郵件的賬戶。微軟列舉了一個例子說明該黑客組織如何冒充某個組織的領導向毫無戒心的成員發送電子郵件,目的是滲透到他們的系統中。完成后,攻擊者獲得了對賬戶的訪問權。
    缺乏網站保護、發件人策略框架(SPF)記錄和DNSSEC配置使公司更容易受到網絡釣魚和數據泄露攻擊。
    根據Akamai最新發布的DNS數據報告,2022年10%到16%的企業產生過C2流量,指向僵尸網絡和惡意軟件的命令和控制服務器。QSnatch于2014年首次出現,至今仍保持活躍。根據CISA的公告,截至2020年年中,全球有超過6.2萬臺受感染的QNAP設備。
    釣魚攻擊中,攻擊者可以使用ChatGPT生成虛假電子郵件或消息,更好地偽裝成受害者所信任的個人或組織,從而獲取受害者的個人信息。這種行為對個人和組織的信息安全構成威脅。ChatGPT可以用于監控文本和消息內容本身,自動化檢測機器生成內容,保護用戶的信息和隱私,采取措施來限制ChatGPT的濫用,以確保其在網絡安全領域的積極作用。
    本文內容是對APT-Q-42在過去一段時間內攻擊手法做一個分享,活動主要針對巴基斯坦、尼泊爾等國,不涉及國內。
    2019 年以來,黑客一直在劫持知名的 YouTube 頻道。有時他們會廣播一些加密貨幣騙局,有時只是拍賣這些賬戶的訪問權。現在 Google 詳細揭露了這些受雇黑客過去幾年用于入侵數千名 YouTube 內容作者的技術。
    自發布以來,多個安全社區都開始討論這些頂級域名所帶來的影響,其主要原因是.mov和.zip會被誤認為是文件擴展名。比如,郵件中的文案是這樣的:一旦用戶執行了這個操作,那么它將自動啟動具有文件存檔模版的 .zip 域名,看起來相當 nice。0x05 結論新推出的頂級域名為攻擊者提供了更多網絡釣魚的機會。下面提供一種用于阻止(或隔離)來自 .zip TLD 的電子郵件的 Exchange 傳輸規則
    網絡安全研究公司 Zscaler 警告稱 ——使用微軟電子郵件服務的用戶需提高警惕,因為他們剛剛發現了一種新型網絡釣魚活動。調查顯示,攻擊者正使用 AiTM 中間人技術,來繞過當前的 MFA 多因素身份驗證,且企業客戶很容易受到這方面的影響。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类