攻擊者每天都可以向成千上萬臺計算機發送網絡釣魚郵件,并利用這些郵件來獲取存儲在目標計算機中的用戶數據,而且這些信息往往由于其構造語句設計得不夠恰當,導致攻擊者可以直接識別出這些敏感數據。但是在過去的六個月時間里,這些釣魚郵件的設計者變得越來越聰明了,也使得這些釣魚郵件變得更加的危險了。
James Lyne是安全公司Sophos的首席安全研究專家,他對過去六個月內發現的釣魚郵件進行了分析,根據他的分析結果,利用電子郵件中的拼寫錯誤和語法錯誤來識別惡意電子郵件的這種方式已經不再適用于現在這個時代了。現在,專業的網絡犯罪分子會利用精心設計的惡意郵件來欺騙普通用戶和企業用戶。有時他們會將這些釣魚郵件偽裝成來自其它業務同事的電子郵件,并利用這些釣魚郵件來傳播惡意代碼。
Lyne表示,大部分的網絡犯罪分子已經開始逐步采用這種新型的網絡釣魚攻擊策略了,而且他們的一直都在設計新的攻擊技術來繞過Windows和蘋果計算機中的新型安全防御體系,因為這些防御機制會捕獲并攔截這些釣魚郵件和惡意軟件(包括病毒,蠕蟲,一集間諜軟件)。在舊金山的RSA信息安全大會上,Lyne在接受Newsweek新聞采訪時說到:“現在,網絡犯罪分子們的知識水平確實開始提升了,就好像黑客圈內掀起了一陣文藝復興的潮流一樣。”
在網絡犯罪分子之前所使用的攻擊方法中,通常會利用同樣的一封釣魚郵件來對成百上千的用戶進行攻擊,并且期盼著某些用戶會點擊郵件中的惡意鏈接,然后下載和安裝惡意軟件。而現在,網絡犯罪分子們會有針對性地精心設計每一封釣魚郵件,并且每次只會對幾千名用戶進行攻擊,以此來保證和提升他們的攻擊成功率。
Lyne表示,在過去的四到五年時間里,安全防護軟件的性能和水平得到了很大的提升,網絡犯罪分子的分類也開始逐漸轉朝著組織程度更小,技術更專業,操作更熟練,分工更明確的方向發展。隨著現在安全防護技術的不斷發展,系統安全性的不斷完善,針對個人用戶敏感數據的需求以及其價值正在不斷飆升。
目前,網絡犯罪分子在傳播惡意軟件時最常用的方法,就是利用電子郵件附件作為載體來進行傳播,通常使用的就是微軟的Word文檔。如果用戶點擊了這些文件,用戶的計算機就會感染惡意軟件。除此之外,攻擊者還可以從企業的網站中竊取大量的信息,并且從中找到該公司高層管理人員的電子郵件賬號,然后再偽造出一個外觀相似的虛假郵件賬號。這樣一來,攻擊者就可以利用這個偽造的電子郵件賬號來向其它的企業高管發送與公司業務有關的緊急郵件,這樣就可以有效地欺騙目標用戶去點擊郵件中的附件,并提升惡意軟件的感染成功率。
除此之外,Lyne還發現了目前網絡犯罪分子所常用的一些其它攻擊方法。有的攻擊者會向企業人力資源部門主管的電子郵箱發送嵌入了惡意軟件的釣魚郵件。在所有的這些方法中,網絡犯罪分子都必須在文檔中嵌入惡意代碼,并且還需要在代碼中明確定義各個功能函數。
Lyne在對這類釣魚郵件進行了分析之后,得出結論:“這些網絡犯罪分子對人類的行為進行了大量的分析,他們得到的分析數據甚至比我們所了解的都要多,所以現在的問題已經不僅僅是如何讓用戶不去點擊這類電子郵件了。”
Lyne指出,如果想要避免這類安全隱患的話,最好的緩解方法就是同事和朋友間在進行通信時,盡量使用數字通信的方式,而不是使用電子郵件。Slack是當前一款基于云的信息集成工具。而這個工具基本上是不會傳播任何惡意軟件的,因為它提供了非常強大的安全保護技術,這些最新的安全防御技術可以保證用戶的安全。但是,如果Slack賬戶的信息發生了泄漏,那么Slack仍然是有可能被釣魚郵件攻擊的。
Lyne警告稱:“所有的公司都應該有相應的安全應急預案,企業如果能夠對安全事件進行快速響應的話,從一定程度上來說是可以減少損失的。如果你收到了一封可疑的電子郵件,而郵件的發送者是“亞馬遜”的話,請直接訪問其官方網站,并通過電話來與工作人員聯系。”