社交平臺成為第三季度網(wǎng)絡(luò)釣魚攻擊中最常被模仿之一
Check Point Research 發(fā)布《第三季度品牌網(wǎng)絡(luò)釣魚報告》,重點介紹了黑客為誘騙用戶泄漏個人數(shù)據(jù)而模仿的品牌名單
2021 年 10 月 25 日 ,全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point ® 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報部門 Check Point Research (CPR) 發(fā)布了其新版《2021 年第三季度品牌網(wǎng)絡(luò)釣魚報告》。該報告重點介紹了 7 月、8 月和 9 月犯罪分子在企圖竊取個人信息或支付憑證時最常模仿的品牌。
第三季度,Microsoft 仍是網(wǎng)絡(luò)犯罪分子最常攻擊的品牌,盡管占比略有回落。這家科技巨頭占所有品牌網(wǎng)絡(luò)釣魚攻擊的 29%(低于 2021 年第二季度的 45%),原因是新冠肺炎疫情期間攻擊者繼續(xù)把易受攻擊的遠(yuǎn)程辦公人員作為攻擊目標(biāo)。伴隨假日季前夕線上購物活動的激增,Amazon 已取代 DHL 躍居第二,占所有網(wǎng)絡(luò)釣魚攻擊的 13%(上一季度為 11%)。
該報告還顯示,社交渠道今年首次躋身網(wǎng)絡(luò)釣魚攻擊最常模仿的三大類別,其中 WhatsApp、LinkedIn 和 Facebook 均名列最常模仿的十大品牌排行榜。
Check Point 軟件技術(shù)公司數(shù)據(jù)研究事業(yè)部經(jīng)理 Omer Dembinsky 表示:“攻擊者不斷嘗試變換花樣,通過冒充領(lǐng)先品牌竊取個人數(shù)據(jù)。今年,社交渠道首次成為網(wǎng)絡(luò)犯罪分子利用的三大類別之一,這無疑是利用了越來越多的人員開始遠(yuǎn)程辦公和通信的時機。不幸的是,這些品牌在抵御網(wǎng)絡(luò)釣魚攻擊方面所能采取的措施非常有限。人們往往無法及時發(fā)現(xiàn)文本或電子郵件中拼寫錯誤的域名、有誤的日期或其他可疑的細(xì)節(jié)。我們再三提醒廣大用戶,謹(jǐn)慎透露其數(shù)據(jù),并慎重打開電子郵件附件或鏈接,特別是聲稱來自 Amazon、Microsoft 或 DHL 等最常被模仿公司的電子郵件。根據(jù)第三季度的數(shù)據(jù),我們還建議用戶在收到看上去來自 Facebook 或 WhatsApp 等社交媒體渠道的任何電子郵件或其他通訊時保持警惕。”
在品牌網(wǎng)絡(luò)釣魚攻擊中,犯罪分子試圖使用與真實網(wǎng)站相似的域名或 URL 和網(wǎng)頁設(shè)計來模仿知名品牌的官方網(wǎng)站。指向虛假網(wǎng)站的鏈接可通過電子郵件或文本消息發(fā)送給目標(biāo)個人,并將在 Web 瀏覽時重定向用戶,或可能從欺詐性移動應(yīng)用進(jìn)行觸發(fā)。虛假網(wǎng)站通常包含一個表單,以竊取用戶憑證、付款明細(xì)或其他個人信息。
2021 年第三季度最常被利用的網(wǎng)絡(luò)釣魚攻擊品牌
以下是按照網(wǎng)絡(luò)釣魚攻擊中的總出現(xiàn)率進(jìn)行排名的最常被利用的品牌:
Microsoft(占全球所有網(wǎng)絡(luò)釣魚攻擊的 29%)
Amazon (13%)
DHL (9%)
Bestbuy (8%)
Google (6%)
WhatsApp (3%)
Netflix (2.6%)
LinkedIn (2.5%)
Paypal (2.3%)
Facebook (2.2%)
Google 網(wǎng)絡(luò)釣魚電子郵件 – 憑證竊取示例
本季度,我們發(fā)現(xiàn)了一封惡意網(wǎng)絡(luò)釣魚郵件,該郵件企圖竊取 Google 帳戶的訪問憑證。 這封電子郵件的發(fā)件地址為 Google (no-reply@accounts[.]google[.]com),包含了“幫助您增強 Google 帳戶安全性”主題的內(nèi)容。在以下欺詐性電子郵件中,我們注意到年份沒有改變(“2020 年 Google”)。攻擊者企圖誘騙受害者點擊惡意鏈接(//router-ac1182f5-3c35-4648-99ab-275a82a80541[.]eastus[.]cloudapp[.]azure[.]com),進(jìn)而將其重定向到看似為 Google 真實登錄網(wǎng)站的欺詐性惡意登錄頁面。在惡意鏈接中,用戶需要輸入其 Google 帳戶詳細(xì)信息。
LinkedIn 網(wǎng)絡(luò)釣魚電子郵件 – 帳戶竊取示例
在LinkedIn釣魚電子郵件中,我們發(fā)現(xiàn)攻擊者試圖竊取用戶的 LinkedIn 帳戶信息。該電子郵件的發(fā)件地址為 Linkedln (linkedin@connect[.]com),包含了“請查收來自 ***** 的全新 Linkedln 業(yè)務(wù)邀請函”的主題內(nèi)容。攻擊者企圖誘騙受害者點擊惡意鏈接,進(jìn)而將其重定向到欺詐性的 LinkedIn 登錄頁面。在惡意鏈接 (https://www[.]coversforlife[.]com/wp-admin/oc/nb/LinkedinAUT/login[.]php) 中,用戶需要輸入其用戶名和密碼。在欺詐性網(wǎng)站上,我們可以看到年份沒有改變(“2020 年 LinkedIn”)
我們再三提醒廣大用戶,謹(jǐn)慎將個人數(shù)據(jù)和憑證透漏給業(yè)務(wù)應(yīng)用或網(wǎng)站,并慎重打開電子郵件附件或鏈接,特別是聲稱來自 Amazon、Microsoft 或 DHL 等公司的電子郵件,因為這些公司最常遭到模仿。
關(guān)于 Check Point Research
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報。Check Point 研究團(tuán)隊負(fù)責(zé)收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關(guān)及各個計算機安全應(yīng)急響應(yīng)組展開合作。
關(guān)于 Check Point 軟件技術(shù)有限公司
Check Point 軟件技術(shù)有限公司 (www.checkpoint.com.cn) 是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)企業(yè)和公共組織免受第五代網(wǎng)絡(luò)攻擊。Infinity 包含三大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護(hù)和第五代威脅防護(hù):Check Point Harmony(面向遠(yuǎn)程用戶);Check Point CloudGuard(自動保護(hù)云環(huán)境);Check Point Quantum(有效保護(hù)網(wǎng)絡(luò)邊界和數(shù)據(jù)中心)— 所有這一切均通過業(yè)界最全面、直觀的統(tǒng)一安全管理進(jìn)行控制。Check Point 為十萬多家各種規(guī)模的企業(yè)提供保護(hù)。