top of page
搜尋
  • scarlette5

#網絡釣魚工具包如何為駭客提供支緩?


駭客進行網絡犯罪的動機很多時出於惡意或惡作劇,但大多數都因為對金錢的誘惑。為了確保他們的犯罪活動有利可圖,他們需要平衡潛在的發薪日與所需的時間、資源和風險。


難怪這麼多人使用網絡釣魚作為他們的默認攻擊方法。惡意電子郵件是相對輕鬆達到目標的工具,而犯罪分子可以購買現成的網絡釣魚工具包,這些工具包將他們所需的一切捆綁在一起,以進行有利可圖的活動。 在分析了三個月的網絡釣魚電子郵件流量後,我們發現大多數攻擊都將資金轉移到大型科技公司或領先的金融公司。Facebook、Apple 和 Amazon 是最受網絡釣魚 URL 欺騙的科技品牌。而不少大型銀行也被廣泛用於釣魚 URL。


網絡釣魚工具包如何意味著任何人都可以像專業人士一樣進行網絡釣魚


網絡釣魚方法不斷改變,以對抗電子郵件安全解決方案,而且這些網絡釣魚工具包使用方法非常簡易,即使是非技術犯罪分子也可以輕鬆利用新技術。這些工具包提供了一系列工具,使潛在的犯罪分子能夠快速創建和發起他們自己的網絡釣魚活動。


此類工具包在暗網上廣泛可用,通常包括電子郵件模板、圖形和腳本,以及用於管理攻擊的簡單界面。犯罪分子還可以輕鬆購買潛在目標電子郵件地址的數據庫,這些數據庫可能來自之前的數據洩露。


我們發現,這些工具包通常非常多元化,配置包括發起活動、收集信用卡詳細信息、社會安全號碼和其他個人信息,以及登錄憑據的標準目標等等。犯罪組織還改進了其技術來對抗多因素身份驗證,這些工具包還提供了捕獲一次性使用身份驗證代碼的能力。


市場上最突出的工具包之一是 Chase XBATLI,它已經上市有一段時間了,但在針對 Chase 和亞馬遜客戶方面的使用有所增加。該工具包允許犯罪分子模仿銀行創建自己的網絡釣魚頁面,然後他們聯繫客戶並提示他們更新詳細信息。


受害者被要求輸入他們的登錄憑據,然後確認他們的個人和財務信息。這確保了犯罪者不僅可以訪問受害者的帳戶,還可以向他們提供可用於欺詐或在暗網上出售的其他信息。作為畫龍點睛的一筆,XBALTI 套件將目標重定向到最後的真正 Chase 登陸頁面,加強了合法性的外表。


我們最近幾個月分析的 XBALTI 和其他網絡釣魚工具包也採用了規避策略,例如使用 Duck DNS 等動態域服務頻繁更改 URL 的目標。這使他們能夠繼續使用 URL,即使 Web 服務器被關閉或列入黑名單。


企業如何防禦網絡釣魚攻擊?


大多數攻擊仍然依賴於相同的少數策略,因為它們繼續有效。


首先也是最重要的:總是假設如果某件事看起來可疑,它可能是網絡釣魚。網絡釣魚電子郵件在很大程度上已經擺脫了過去亂碼、錯誤纏身的消息,但仍有一些東西會洩露它們。語言和設計的不一致應該是危險信號,用戶應該始終檢查發件人顯示名稱是否與電子郵件地址匹配。網址在打開前也應該檢查,公司聯繫信息可以通過官方網站和移動應用程序快速確認,或者簡單地通過搜索引擎。


企業還應該通過提供一個可訪問的網絡釣魚報告渠道來支持他們的員工和客戶。客戶應該能夠輕鬆地向品牌報告懷疑,員工應該直接聯繫他們的 IT 安全團隊,最好是通過專門的反網絡釣魚和修復解決方案。


隨著犯罪分子繼續將網絡釣魚作為最容易和最有利可圖的網絡犯罪途徑,個人和企業都需要跟上最新趨勢,並密切關注同樣的老伎倆。


我們提供一系到為酒店業界而設網絡釣魚攻擊測試及企業員工培訓,讓企業在硬件及軟件上防患意識提高,歡迎致電 2389 2322 或電郵至marketing@guna.com.hk 查詢。

41 次查看0 則留言
bottom of page