安全研究人員發(fā)現(xiàn),超過130個組織,包括Twilio、DoorDash和Signal,都有可能被黑客入侵,這是被安全研究人員稱為 "0ktapus"的長達數(shù)月的網(wǎng)絡(luò)釣魚活動一部分。
根據(jù)網(wǎng)絡(luò)安全機構(gòu)Group-IB的一份報告,屬于近10000人的登錄憑證被攻擊者盜取,他們模仿了流行的單點登錄服務(wù)Okta。目標(biāo)被發(fā)送短信,將他們轉(zhuǎn)到一個釣魚網(wǎng)站。正如Group-IB的報告所說,從受害者的角度來看,這個釣魚網(wǎng)站看起來很有說服力,因為它與他們習(xí)慣看到的認證頁面非常相似。受害者被要求提供他們的用戶名、密碼和一個雙因素認證代碼。這些信息隨后被發(fā)送給攻擊者。
眾所周知,最常見的網(wǎng)絡(luò)釣魚形式是普通的群發(fā)郵件,即有人發(fā)送一封冒充他人的電子郵件,試圖誘騙收件人執(zhí)行某種操作,通常是登錄網(wǎng)站或下載惡意軟件。攻擊通常依賴電子郵件進行,即偽造電子郵件標(biāo)題(發(fā)件人字段),好讓郵件看起來像是由可信任的發(fā)件人發(fā)送的。
除了普通的群發(fā)網(wǎng)絡(luò)釣魚活動外,犯罪分子還通過商業(yè)電子郵件入侵(BEC)欺詐和首席執(zhí)行官郵件欺詐來攻擊財務(wù)和會計部門的關(guān)鍵人員。這些犯罪分子通過冒充財務(wù)人員和首席執(zhí)行官,企圖誘騙受害者將資金轉(zhuǎn)入到未經(jīng)授權(quán)的賬戶。
攻擊者通常通過利用現(xiàn)有感染或通過魚叉式網(wǎng)絡(luò)釣魚攻擊,入侵公司高管或財務(wù)人員的電子郵件賬戶。攻擊者潛伏下來,對高管的郵件活動監(jiān)視一段時間,以摸透該公司內(nèi)部的流程和程序。實際的攻擊采取虛假郵件的形式,虛假郵件看起來像是從中招高管的賬戶發(fā)送給常規(guī)收件人的郵件。郵件似乎很重要很緊迫,要求收件人立馬電匯到外部或陌生的銀行賬戶。這筆錢最終進入到攻擊者的銀行賬戶。
據(jù)反網(wǎng)絡(luò)釣魚工作組的《2020年第二季度網(wǎng)絡(luò)釣魚活動趨勢報告》顯示,“商業(yè)電子郵件入侵(BEC)攻擊導(dǎo)致的電匯損失平均額在增加:2020年第二季度企圖電匯的平均額為80183美元?!?br/>居安思危,未雨綢繆。企業(yè)應(yīng)該重新審視現(xiàn)有的安全態(tài)勢,在此基礎(chǔ)上增強或者重構(gòu)反未知網(wǎng)絡(luò)釣魚和其他高級威脅的主動安全防御體系。除了從員工培訓(xùn)端、日常防范端做好準(zhǔn)備,選擇值得信賴的企業(yè)郵箱合作伙伴至關(guān)重要。
云浪科技11年互聯(lián)網(wǎng)服務(wù)品牌,可為您提供高端網(wǎng)站建設(shè)、小程序開發(fā)、app開發(fā)、軟件開發(fā)、域名注冊、云服務(wù)器開通、企業(yè)郵箱開通、ICP備案等服務(wù),已為上千家用戶竭誠服務(wù),期待與您合作。