在很多普通用戶、甚至網絡安全從業者的思考中,釣魚郵件或假冒網站早已被歸類為技術含量低、或已經“過時”的網絡攻擊手段。然而,網絡世界中正在發生的現實卻與這些“假設”大相徑庭。僅在4月中旬,谷歌報告稱,短短一周內,每天僅通過Gmail發送的與新冠病毒相關的惡意軟件和網絡釣魚電子郵件就超過1,800萬,此外,每天還有2.4億封與新冠病毒相關的垃圾郵件。《 Verizons2019 年數據泄露調查報告》顯示,32%的企業數據泄露的罪魁禍首是網絡釣魚電子郵件。此外,78%的網絡間諜活動都使用了網絡釣魚。因此,毫無疑問,犯罪分子將繼續利用人們對新冠疫情的高度關注,冒充世界衛生組織(WHO)、Zoom、微軟或谷歌等知名組織和公司,誘騙用戶提供敏感信息。
幕后黑手不斷進化
CheckPoint安全專家發現,最近有網絡犯罪分子冒充世界衛生組織從域名“who.int”發送惡意電子郵件,利用“世衛組織緊急函件:首次新冠病毒疫苗人體試驗/結果最新消息”這一主題來誘騙受害者。電子郵件中包含一個名為“xerox_scan_covid-19_urgentinformationletter.xlxs.exe”的文件,該文件含有AgentTesla惡意軟件。只要受害者點擊該文件,該惡意軟件就會自動下載。
同時,CheckPoint還發現了下面兩種勒索電子郵件冒充聯合國和世衛組織,要求將捐款轉到幾個已知受感染的比特幣錢包,如下所示:
冒充視頻會議應用
疫情期間,大多數人都在家辦公時,CheckPoint曾報道過網絡犯罪分子如何利用虛假的 Zoom 域名實施網絡釣魚活動。實際上,僅在過去三周內,與Zoom相關的新域名就注冊了約2,500個(2,449個)。1.5%(32個)的域名是惡意域名,其他13%(320個)的域名是可疑域名。自2020年1月至今,全球共注冊了6,576個與Zoom相關的域名。
除了冒充Zoom之外,網絡犯罪分子還使用MicrosoftTeams和GoogleMeet來誘騙受害者。最近,以“您已被添加到MicrosoftTeams中的團隊”為主題的網絡釣魚電子郵件讓很多人上當受騙。該電子郵件含有惡意網址“http://login\.microsoftonline.com-common-oauth2-eezylnrb\.medyacam\.com/common/oauth2/”,受害者只要點擊打開指向該網址的“打開MicrosoftTeams”圖標,惡意軟件就會自動下載。而MicrosoftTeams的實際鏈接為“https://teams.microsoft.com/l/team”。
與新冠病毒相關的網絡攻擊仍在增加
在過去三周內,每周發生的新冠病毒相關攻擊多達19.2萬起,比前幾周增加了30%。CheckPoint將涉及以下內容的攻擊定義為新冠病毒相關攻擊:域名中帶有“corona”/”covid”的網站;采用“Corona”相關文件名的文件;采用與新冠病毒相關的電子郵件主題分發的文件。
該圖顯示了CheckPoint通過威脅防護技術在網絡、端點和移動設備中檢測到的,并在全球最強大的威脅情報數據庫ThreatCloud中進行存儲和分析的所有新冠病毒相關攻擊。
防范與新冠病毒相關的網絡釣魚攻擊
為確保網絡釣魚攻擊成功,不法分子必須通過偽裝欺騙用戶。為免遭攻擊,如果熟悉的品牌或組織機構向您發送任何電子郵件或通信,要求您點擊鏈接或打開附件,無論其內容看起來有多正式,都要時刻保持警惕。合法的電子郵件絕對不會要求您進行這些操作。
下面五條來自CheckPoint安全團隊黃金法則可幫助用戶確保數據安全:
1.當心相似域名、電子郵件或網站中的拼寫錯誤以及不熟悉的電子郵件發件人;
2.謹慎打開未知發件人通過電子郵件發送的文件,尤其是當其提示您執行某些通常不會執行的操作時;
3.確保產品訂購網站的真實性。有一種方法是,不要點擊電子郵件中的促銷鏈接,而是從網上搜索相應的商家,從搜索結果頁面中點擊商家鏈接。
4.謹防“特價”優惠。“僅需499元即可獲得新冠病毒獨家療法”通常不可靠或不可信。目前尚無治愈新冠病毒的有效療法,即使可以治愈,也絕對不會通過電子郵件提供給您。
5.確保不要在不同的應用和帳戶之間重復使用密碼。
此外,組織應使用端到端的網絡架構來阻止零日攻擊,以攔截欺詐釣魚網站并實時提供密碼重用警告。CheckPointInfinity是一個有效的安全平臺,它不僅涵蓋所有攻擊面和攻擊途徑,而且能提供高級防護來抵御最復雜的零日釣魚攻擊和帳戶接管攻擊。