当前位置: 首页 > 科技观察

CheckPoint:LinkedIn成为第一季度网络钓鱼攻击中被模仿最多的品牌_0

时间:2023-03-12 20:09:31 科技观察

2022年4月19日CheckPoint?SoftwareTechnologies,LLC(纳斯达克CheckPointResearch(CPR)),CHKP的威胁情报部门(代码:CHKP)发布了其《2022 年第一季度网络钓鱼报告》.报告强调了2022年第一季度网络犯罪分子在试图窃取个人信息或支付凭证时最常冒充的品牌超过一半(52%),比上一季度大幅增长44%。上个季度,专业网站仅占网络钓鱼攻击的8%,位居第五。LinkedIn取代DHL成为最常受到攻击的品牌。DHL现在位居第二,占本季度所有网络钓鱼攻击的14%。职场社交网络LinkedIn首次位居榜首,占本季度所有网络钓鱼攻击的一半以上(52%),较上一季度大幅增长44%。orking站点仅占网络钓鱼攻击的8%,位居第五。LinkedIn取代DHL成为最常被攻击的品牌。DHL现在位居第二,占本季度所有网络钓鱼攻击的14%。最新报告强调了攻击者转向社交网络的新兴趋势。该行业现在是最受攻击的类别,超过了谷歌、微软和苹果等航运公司和科技巨头。除了LinkedIn以压倒性优势成为最常被模仿的品牌外,WhatsApp也稳居前10名,占全球所有网络钓鱼相关攻击的近5%。该报告描述了一个具体示例,攻击者通过伪造的官方电子邮件联系LinkedIn用户,试图诱使他们点击恶意链接。单击后,用户将被定向到一个虚假的门户网站进行登录,他们的凭据将落入攻击者的手中。航运业目前是第二大最常受到攻击的类别,攻击者继续利用电子商务的普遍增长直接瞄准消费者和航运公司。DHL仅次于LinkedIn,占钓鱼攻击的14%;联邦快递从第七位上升到第五位,现在占所有网络钓鱼攻击的6%;马士基和全球速卖通首次闯入前十。该报告强调了一种特定的网络钓鱼策略,该策略使用马士基品牌的电子邮件来鼓励下载虚假运输文件,从而使工作站感染恶意软件。CheckPointSoftwareTechnologies数据研究业务部经理OmerDembinksy表示:“这些网络钓鱼攻击是典型的机会主义攻击,广撒网,尽可能多地捕鱼。犯罪团伙策划这些大规模的网络钓鱼攻击是为了引诱尽可能多的人。”人们泄露他们的个人数据。有些攻击试图欺骗个人或窃取他们的信息,例如与LinkedIn相关的活动。其他人则试图将恶意软件部署到公司网络,例如带有虚假航运公司单据的马士基网络钓鱼电子邮件。假邮件。”他继续说道:“如果有人怀疑社交媒体会成为犯罪团伙攻击的首要行业之一,那么第一季度的结果就是如此。10,但LinkedIn飙升至首位,占今年迄今为止所有网络钓鱼攻击的一半以上。一如既往,正确的认识是抵御网络钓鱼威胁的最佳方法。具体来说,企业应该为员工提供必要的培训,以立即发现可疑的异常情况,例如拼写错误的域名、拼写错误、错误的日期和其他可能有助于发现恶意电子邮件或短信的细节。LinkedIn用户尤其应该注意保持警惕。”在品牌钓鱼攻击中,不法分子试图通过使用与真实网站相似的域名或URL和网页设计来模仿知名品牌的官方网站。虚假网站的链接可以通过电子邮件或短信发送给目标个人,并在用户浏览网页时重定向用户,或者可能由欺诈性移动应用程序触发。虚假网站通常包含用于窃取用户凭据、付款详细信息或其他个人信息的表单。2022年第一季度网络钓鱼攻击中最受利用的品牌以下是按网络钓鱼攻击总发生次数排名的最受利用品牌:1.LinkedIn(全球所有网络钓鱼攻击的52%)2.DHL(14%)3.Google(7%)4.微软(6%)5.联邦快递(6%)6.WhatsApp(4%)7.亚马逊(2%)8.马士基(1%)9.AliExpress(0.8%)10.Apple(0.8%)Maersk钓鱼邮件——恶意软件示例在2022年第一季度,CheckPoint发现了一封使用Maersk品牌的恶意钓鱼邮件,并试图将RATAgentTesla(远程访问木马)下载到用户的机器上。这封电子邮件(见图1)是从一个网络邮箱地址发送的,并伪装成来自“MaerskNotification(service@maersk[.]com)”,并包含主题为“Maersk:VerifycopyofladingpendingverificationXXXXXXXXXX”的内容。该内容要求下载excel文件“运输文件”,这可能会导致系统感染AgentTesla。LinkedIn网络钓鱼电子邮件–帐户窃取示例在以下网络钓鱼电子邮件中,CheckPoint发现攻击者试图窃取用户的LinkedIn帐户信息。该邮件(见图1)来自“LinkedIn(smtpfox-6qhrg@tavic[.]com[.]mx)”,邮件主题为“M&RTradingCo.,Ltd.CooperationPurchaseOrderNo.XXXXXXXX”。攻击者试图诱骗受害者单击恶意链接,将他们重定向到欺诈性的L??inkedIn登录页面(见图2)。在恶意链接(https://carriermasr.com/public/linkedIn[.]com/linkedIn[.]com/login[.]php)中,用户需要输入用户名和密码。CheckPoint再次提醒用户:谨慎向商业应用程序或网站披露个人数据和凭据,谨慎打开电子邮件附件或链接,尤其是声称来自LinkedIn或DHL等公司的电子邮件,因为这些公司目前是最经常攻击模仿。