Zscaler 说,犯罪分子采用新方法绕过改进的防御措施

发布时间:2022-04-20 20:45

PhaaS、SMiShing 和远程工作推动网络钓鱼攻击增加

据 Zscaler 的 ThreatLabz 研究团队的研究人员称,去年全球网络钓鱼攻击的数量猛增了 29%,因为威胁者使用更新的方法来对抗更强大的企业防御。

网络犯罪分子通过扩大攻击对象和攻击地点来适应多因素身份验证 (MFA)、员工安全意识培训和安全控制。

虽然美国仍然是网络钓鱼尝试最多的国家,但其他国家的事件数量增长更快——利用短信等新载体,并通过市场上提供的预构建工具降低发起攻击的门槛。

“网络钓鱼攻击仍然是最流行的攻击媒介之一,通常作为更高级的下一阶段攻击的起点,可能导致大规模违规,”Deepen Desai,首席信息安全官兼安全研究和运营副总裁Zscaler 告诉The Register。

“随着组织不断改进其防御网络钓鱼攻击的防御措施,威胁参与者也改进了他们的工具、策略和程序,以逃避这些控制并使网络钓鱼攻击更加成功。”

ThreatLabz 周三发布的报告来自从 Zscaler 云中剔除的一年的网络钓鱼数据。ThreatLabz 每天分析超过 2000 亿笔交易和 1.5 亿次拦截攻击的数据。

微软、Telegram、亚马逊、OneDrive 和 PayPal 是用于网络钓鱼诈骗的顶级品牌,零售和批发行业的同比增长最快,增长了 436%。

其核心是黑客与那些负责保护组织和个人的人之间正在进行的猫捉老鼠的行为和反应游戏。网络钓鱼即服务 (PhaaS)——如勒索软件即服务和类似的外包恶意软件——不仅可以加快网络钓鱼尝试的次数,而且还可以让技术水平较低的黑客更容易开展复杂的活动。

顶级 PhaaS 方法是网络钓鱼工具包——本质上是威胁参与者所需的一切包——和开源网络钓鱼框架,可以在代码共享论坛上找到,并提供一系列功能来执行特定的攻击功能或自动化整个过程。他们也是免费的。

“网络钓鱼工具包打包并商品化了快速启动数百或数千个令人信服且有效的网络钓鱼页面所需的一切,而所需的技术技能很少,”德赛说。

“即使是具有高级技能的攻击者也正在从开发转向利用网络钓鱼工具包来大规模发起活动。现在攻击者可以简单地将模板从工具包复制到受感染的网络服务器或托管服务,从而为目标品牌生成网络钓鱼页面。 "

他说,网络钓鱼工具包使发起攻击变得更容易,而安全团队更难检测到它们。使用开源模板可以消除安全专业人员通常用来识别网络钓鱼诈骗的许多拼写错误、语法错误和未签名证书。

“随着沉没成本的增加,网络犯罪分子还开发了一种更有针对性的方法来选择他们的理想目标,”德赛说。“这些转变的结果是,在过去几年中,遭受网络钓鱼诈骗的组织的财务损失急剧增加。”

黑客们也在改进传递载体和技术,包括 SMiShing,它使用移动设备上的 SMS 文本消息而不是电子邮件作为吸引目标的入口点。据 ThreatLabz 研究人员称,这种情况自 2006 年以来一直存在,但使用量正在飙升,报告显示 2020 年最后一个季度增长了 300%,2021 年前六个月又增长了 700%。

在此类信息中,犯罪分子伪装成公司高管、知名品牌、银行或手机提供商以及竞赛组织者,以引诱受害者点击网络钓鱼链接。

研究人员写道:“这些攻击可能非常有效,因为许多受害者更信任来自无法识别号码的文本,而不是来自无法识别发件人的电子邮件。” “许多人还习惯于 SMS 营销,这增加了对该媒介的信任。威胁参与者创建本地电话号码并在同一区号中向这些人发送消息相对容易,从而增加了信任。”

Desai 说,其他攻击也在增长,比如网络钓鱼——语音网络钓鱼,黑客假装来自一家有信誉的公司——以及浏览器中的浏览器——在浏览器窗口中部署恶意浏览器窗口,攻击者复制弹出窗口- 似乎来自 Google、Microsoft 和 Apple 等公司的登录窗口。

他说,使用网络钓鱼方法的不良行为者还使用亚马逊网络服务、微软 Azure 和谷歌云等公共云存储服务提供商来托管网络钓鱼页面。

时事——例如 COVID-19 大流行和加密货币的日益普及——继续作为诱饵说服受害者点击恶意链接。向更远程工作的转变也增加了网络钓鱼的威胁级别。员工在家中不再拥有与在办公室相同的安全感。Desai 说,VPN 和协作应用程序被用作网络钓鱼活动的主题。

“我们现在正在过渡到一个混合世界,这为网络犯罪分子提供了另一个机会,可以在成功进行网络钓鱼攻击后感染远程员工的机器,然后在同一员工在办公室时将其用作滩头阵地进行横向移动,”他说.

客户热线:037125966675

客户服务中心
云产品 服务器 合 作                  Skype