欺骗源名称

虽然网络钓鱼仍然是基于恶意软件的基于电子邮件的攻击中的普遍威胁,但网络犯罪分子通过添加模拟组件来提高其方法,以提高对公司员工的成功率。

网络钓鱼电子邮件易于部署,不需要攻击者进行其他准备工作,也不需要制作一个模糊的信息,足以令大量受害者信服它。它们很容易在大多数时间发现,并且不会进入收件箱。

模拟攻击(也称为CEO欺诈和企业电子邮件泄密(BEC))在某种程度上是针对性的,需要威胁行为者对收件人或其工作的公司进行一些侦察。传统安全解决方案更难以检测此方法,因为它通常不遵循模式。

欺骗源名称

根据FireEye与BleepingComputer共享的新电子邮件威胁报告,使用模拟引导公司员工进入网络钓鱼站点似乎是无恶意软件电子邮件威胁的最新发展步骤。

最终目标与以往一样:欺骗用户转移资金或披露有关公司的信息,这可能会导致更有效的攻击。

“通过在模拟电子邮件中加入网络钓鱼链接,网络犯罪分子意识到他们可以向更多的人发送一个错误的电子邮件,同时仍然看到类似的开放率,”报告详细说。

网络犯罪分子在模仿攻击中使用的一种技术是为电子邮件地址提供受害者信任的名称。这个细节可能是唯一显示的细节,因此消息的来源将揭示欺骗。

通常与显示名称欺骗相结合的另一种策略是使用受害者信任的友好用户名的地址。

其他方法依赖于使用看起来像可靠来源的域名来欺骗眼睛。购买与模拟的域类似的域是一种常用于网络钓鱼攻击的策略。

FireEye的报告总结道:“导致网络钓鱼网站的模仿攻击的出现是网络犯罪分子不断寻找最有效的攻击方法的一个典型例子。”

FireEye观察到这些技术可单独使用或组合使用。根据他们的统计数据,1月至6月间的友好冒充攻击呈上升趋势。

该公司分析了今年前六个月流传的超过5亿条消息,发现只有32%的消息通过了收件箱。其余的被安全系统阻止,这些安全系统监视电子邮件中的内容(附件,URL,模拟)和电子邮件的来源(黑名单IP,已知恶意域)。

  • 发表于:
  • 原文链接:https://www.bleepingcomputer.com/news/security/crooks-combine-phishing-and-impersonation-for-higher-success-rate/

扫码关注云+社区

领取腾讯云代金券