搜尋
  • GUNA Marketing

激似!駭客扮FedEx扮DHL 過萬Microsoft中招


最近有一輪針對 #Microsoft 電子郵件用戶進行的網絡釣魚攻擊,這些釣魚電郵以偽裝成常見的速遞,包括 #FedEx#DHL,務求讓您降低戒心,在你不以為意的時候盗取用戶的帳號資料。


有意盗取用戶工作電郵

今次的攻擊,除了以Microsoft 電郵為目標,用戶的工作電郵也是攻擊的目標。為了令釣魚電郵能不被防毒軟件阻撓,這些釣魚電郵在合法的網域 - Quip和Google Firebase上架構,令惡意的連結也不被封鎖。


這些釣魚電郵的主旨、發送者名稱和內容都與FedEX或DHL的真電郵十分相似,令用戶難以分辨真假。電郵的內容是速遞的文件無法送達或文件掃描內容有誤,令用戶信以為真並跟着電郵指示登入並作回應。


利用Quip和Google Firebase 的FedEx釣魚電郵

偽FedEx的電郵用利用ID、文件頁碼、瀏覽文件連結等內容令用戶感覺更加真實,當用戶按進電郵,用戶會被重新導向至一個存放於Quip的檔案。Quip是一個免費的Salesforce工具,能提供文件、表格、幻燈片和聊天服務。


調查人員指出網路罪犯透過合法服務存釣魚病毒,例如Google Sites、Box和Quip,這些服務都是免費提供給大眾使用,但卻成為了網路罪犯作出網魚攻擊的途徑。這些假網站,會在用戶輸入登入資料時,網站會彈出錯誤資料警告並要求用戶輸入個人資料,黑客便能從中獲取用戶的電郵及密碼。


顯示Adobe登入畫面 的DHL釣魚電郵

另一種釣魚電郵是冒充DHL速遞,以假電郵通知收件者郵件已經抵達,指送達地址有誤需更新資料,要求收件者點擊連結查看運送文件,附件則是一個名為SHIPPING DOC的HTML檔案,內容就如一般運單資料。


這個附件連結會彈出Adobe PDF reade畫面,網頁會先輸入用戶帳號,然後要求用戶輸入密碼,當用戶沒有細心留意網站真偽便輸入密碼,黑客便能透過此盜取Adobe帳戶。


受Covid19 的影響

受疫情既影響,令大家都增加網上購物的次數,同時增加使用速遞服務的機會。加上,企業用戶而言,都會盡量避免錯過速遞公司發出的訊息,以免延誤了工作進度或者營運日常,而很多購物平台或供應商都使用FedEx和DHL派送貨件,大眾一不小心便會墮入釣魚陷阱。


駭客的攻擊可謂防不勝防,與其坐以待宰,不如主動檢查!


網路釣魚威脅模擬器 (Phish Threat)


透過IT人員發送模擬釣魚郵件攻擊行為的測試,從中找出安全意識薄弱的員工,並提供正確訓練,以減低他們在日常中墮入圈套的機會。

攻擊類型範本

Phish Threat提供常見攻擊類型範本。這些範本包括電子郵件、登錄頁面和訓練模組。傳送活動之前您可以自訂這些範本。

您可從以下範本類型中選擇:


網路釣魚:此選項模擬針對使用者進行網路釣魚攻擊。它會引誘您的使用者按一下電子郵件中的連結。

憑證收穫:此選項模擬獲取登入 ID 和密碼的攻擊。它會引誘您的使用者將憑證輸入假冒網站。不會收集任何密碼。


附件:此選項模擬在系統上部署惡意附件的攻擊。它會引誘您的使用者開啟電子郵件中的附件。


訓練:此選項允許您無需模擬攻擊,即可向使用者傳送防網路釣魚訓練。

透過以上的測試,Phish Threat會收集這些數據並制成報告。報告包括顯示使用者參與網路釣魚活動的程度,檢視在特定時間段註冊網路釣魚活動的所有使用者清單,或根據使用者如何回應活動篩選的清單,例如在模擬中被捕獲的使用者。您也可以檢視註冊訓練的所有使用者清單,或沒有完成訓練的使用者清單。登記免費試用版

直接把事情交托有經驗的人


專業IT支援團隊,為你挑選合適的攻擊類型範本,定期發出測試,從而測試公司員工的謹慎度。讓你可以專注在真正重要的業務上,我們能夠管理服務監視各項IT事情,照顧公司IT的需要,您可以輕鬆知道自己的業務已經做好。了解更多IT托管服務


查詢

2389 2322

marketing@guna.com.hk

32 次瀏覽0 則留言