可以欺骗您的电子邮件的网络钓鱼邮件类型
已发表: 2022-10-14就其流行程度和全球影响而言,几乎没有任何形式的网络犯罪能够与网络钓鱼相提并论。 它是恶意活动的前沿和中心,旨在获取用户的身份验证数据、诈骗组织的金钱或通过不正当的电子邮件传播计算机病毒。
安全分析师最近的调查结果显示了大局。 2020 年第一季度发现了超过 165,772 个新的网络钓鱼站点。FBI 表示,商业电子邮件泄露 (BEC) 是一种针对企业的不断升级的网络钓鱼。 这导致公司每年因欺诈性电汇损失约 50 亿美元。
- 网络罪犯正在增加他们的流派
- 通过谷歌云服务收集的 Office 365 凭据
- 假装来自受信任银行的误导性电子邮件
- 解压缩附件并被感染
- 迷失在翻译中
- 修改电子邮件的 HTML 代码
- 滥用被黑的 SharePoint 帐户
- 提高您的网络钓鱼意识以确保安全
- 最后的话
网络罪犯正在增加他们的流派
这些令人难以置信的统计数据表明了这一祸害的广度和深度。 毫不奇怪,许多安全公司和电子邮件提供商正在提供防止诈骗邮件最终进入用户收件箱的解决方案。 越来越有效的防御措施鼓励网络钓鱼活动的运营商策划新的方法来规避传统过滤器。
绕过电子邮件过滤器对于骗子来说已经变得和剪裁流氓邮件一样重要,这些邮件的叙述会在收件人的良心中拉出正确的线索。 以下技术最近增强了网络钓鱼运营商的技能,使他们的电子邮件不会发出危险信号并到达目的地,尽管有主流的反制措施。
为您推荐:人工智能 (AI) 在网络安全中的作用是什么?
通过谷歌云服务收集的 Office 365 凭据
网络骗子越来越多地在流行的云服务上托管诱饵文件和网络钓鱼页面。 这种策略为骗局增加了一层额外的可信度和混淆,使得具有安全意识的用户和保护系统很难检测到它。
网络安全公司 Check Point 的研究人员最近发现的一项活动证明了这种类型的欺诈可以多么规避。 它的诱饵元素是上传到 Google 云端硬盘的 PDF 文档。 此共享文件声称包含重要的商业信息。 不过,要查看它,受害者应该单击“访问文档”按钮,这会导致登录页面询问 Office 365 身份验证详细信息或组织 ID。 无论选择哪个选项,都会出现一个弹出屏幕,要求用户提供 Outlook 登录信息。
输入电子邮件地址和密码后,受害者终于可以查看 PDF 文件。 这是一家知名咨询公司在 2020 年发布的合法营销报告。此外,在这次攻击的不同阶段出现的页面都托管在谷歌云存储上,因此几乎没有任何迹象表明正在发生明显的邪恶事件。 .
与此同时,这一策略表面上的合法性掩盖了一个严重的陷阱,即骗子会在此过程中获得受害者的有效 Office 365 凭据。 如果落入坏人之手,这些信息可能会成为有效的 BEC 诈骗、工业间谍活动和恶意软件传播的启动板。
假装来自受信任银行的误导性电子邮件
在最近的一次行动中,诈骗者一直在生成虚假消息,冒充花旗集团或美国银行等流行金融机构。 该电子邮件指示用户通过单击指向银行网站副本的超链接来刷新其电子邮件地址详细信息。 为了使骗局看起来真实,重罪犯使用了一个额外的页面来请求收件人的安全挑战问题。
不利的不一致之处之一是,尽管电子邮件是从@yahoo.com 地址发送的,但它仍未被大多数过滤器发现。 原因是犯罪分子只针对公司中的少数员工。 由于常见的反网络钓鱼解决方案针对大量相似或相同的邮件进行了调整,因此它们可能会忽略几封可疑电子邮件。
另一个问题是该消息来自个人电子邮件帐户。 这一事实阻碍了检测,因为基于域的消息身份验证、报告和一致性 (DMARC) 以及发件人策略框架 (SPF) 等传统验证工具只能识别欺骗源域的电子邮件。
最重要的是,模仿银行官方网站的凭证网络钓鱼页面以出色的表现通过了所有检查。 那是因为它是最近注册的,因此还没有被列入黑名单。 它还使用有效的 SSL 证书。 网络钓鱼链接使用合法的雅虎搜索服务重定向用户。 所有这些怪癖,加上文字中施加的相当大的压力,提高了这次活动的成功率。
解压缩附件并被感染
一些威胁行为者在流氓档案中隐藏有害附件以阻止检测。 通常,ZIP 文件带有一个“中央目录结束”(EOCD) 参数。 它指向归档结构的最后一个元素。 网络骗子所做的是使用内部带有额外 EOCD 值的 ZIP 对象。 这意味着该文件包含一个混淆的存档树。
当由构成安全电子邮件网关 (SEG) 的解压缩工具处理时,ZIP 附件看起来是良性的,因为它的“红鲱鱼”组件通常是唯一受到审查的组件。 在这种欺骗之后,提取的文件会在收件人的机器上秘密执行银行木马。
迷失在翻译中
另一个常见的策略是通过在外语中嵌入文本来蒙蔽电子邮件过滤器。 一些防御措施被配置为仅扫描传入消息以查找以英语或用户母语显示的可疑材料。
考虑到这一点,骗子可能会用俄语创建网络钓鱼电子邮件,并附上提示“使用谷歌翻译器”。 结果,该消息进入收件箱,受害者可能会在阅读翻译后的文本后上钩。
您可能会喜欢: 17 条关于编写不差劲的网络安全策略的绝妙技巧。
修改电子邮件的 HTML 代码
网络钓鱼邮件绕过保护系统的另一种方法是反转其 HTML 代码中的文本字符串,然后向前呈现信息,以便收件人看起来完全正常。 由于错误陈述的源代码的内容不与任何已知的网络钓鱼模板重叠,因此 SEG 很可能会忽略该消息。
这种技术的一个非常阴险的仿冒品围绕着层叠样式表 (CSS),这是一种用于使用字体大小和颜色、背景颜色和间距等样式组件补充 Web 文档的工具。 犯规行为归结为错误处理 CSS,将拉丁文和阿拉伯文脚本合并到原始 HTML 代码中。 这些脚本以相反的方向流动,使骗子更容易实现上述文本反转效果。 结果,该消息在保持人类可读性的同时欺骗了防御。
滥用被黑的 SharePoint 帐户
一些网络钓鱼团伙利用受损的 SharePoint 帐户来实施他们的诈骗。 邪恶的逻辑取决于这样一个事实,即 SEG 信任与 Microsoft 信誉良好的协作平台相关联的域。 电子邮件正文中的链接指向 SharePoint 网站。 因此,安全系统将其视为良性并忽略该消息。
问题在于,犯罪分子将登录页面重新用于显示不可靠的 OneNote 文档。 这反过来又会重定向到一个伪装成 OneDrive for Business 登录表单的凭据钓鱼页面。 毫无戒心的用户输入的身份验证详细信息会立即发送到骗子的服务器。
提高您的网络钓鱼意识以确保安全
电子邮件过滤器无疑物有所值。 他们确实清除了投向您收件箱的大量粗略消息。 但是,您应该从上述现实世界的攻击中吸取的教训是,无条件地依赖这些系统是有风险的。
“你应该做功课并遵循一些额外的提示来改善你的个人反网络钓鱼卫生。” – 在 VPNBrains 的高级技术专家、联合创始人兼研究主管安德鲁·吉特 (Andrew Gitt) 提到的最近一次采访中。
安德鲁在采访中还提供了以下建议:
- 不要点击电子邮件中的链接。
- 不要打开从陌生人那里收到的附件。
- 在登录页面上输入您的用户名和密码之前,请确定它是 HTTPS 还是 HTTP。
- 如果电子邮件看起来合法并且您决定冒险点击嵌入的链接,请先检查 URL 是否有拼写错误和其他赠品。
- 仔细阅读收到的电子邮件并检查其文本是否存在拼写、语法和标点符号错误。 如果您注意到此类错误,则该消息很可能是骗局。
- 忽略并丢弃迫使您做某事的电子邮件。 例如,网络钓鱼者经常强加某种最后期限来让人们失误。 不要上当受骗。
- 谨防内容偏离日常工作职责规范的电子邮件。
- 如果您收到高级经理要求电汇的消息,请通过电话或亲自与此人联系以仔细检查。 很可能您正在与接管同事电子邮件帐户的冒名顶替者打交道。
- 注意您在社交网络上分享的信息。 恶意行为者擅长进行开源情报 (OSINT),因此他们可能会利用您的公开个人数据来对付您。
- 如果您是高管,请务必为您的员工制定网络钓鱼意识培训计划。
- 启用防火墙并安装具有反网络钓鱼功能的有效在线安全软件。
您可能还喜欢:如何保护您的 PC 免受网络攻击、跟踪和恶意软件的侵害?
最后的话
每当白帽子想出新的预防机制时,网络犯罪分子都会竭尽全力智取他们。 在这方面,一个新兴且非常有前途的安全趋势是采用人工智能和机器学习来识别网络钓鱼企图。 希望这种方法将使防御措施比攻击媒介领先一步,无论它们多么复杂。
目前,您能做的最好的事情就是保持警惕并充分利用在大多数情况下都能发挥作用的传统反网络钓鱼工具。