安全廠商Imperva的新研究發現,相比傳統網絡釣魚攻擊,預制式網絡釣魚活動運營成本更少,利潤卻近乎2倍。
通過購買受感染服務器和所有其他網絡釣魚攻擊活動必備組件構成的完整包,網絡罪犯在削減成本的同時提升了釣魚郵件的有效性。這些所謂的“網絡釣魚即服務(PhaaS)”包,比從無到有地拼湊出一次電子郵件攻擊活動要便宜得多。
首先,這種模式法正驅動網絡釣魚攻擊的全面開花。網絡釣魚是大多數網絡和數據泄露的起點。Imperva的研究從仔細查閱暗網市場上架貨品列表開始。這讓他們得以估算網絡釣魚行動的成本,形成這一太過常見的詐騙行為背后商業模式的更清晰視圖。
網絡釣魚行動需要用到釣魚頁面、垃圾郵件服務器、包含10個地址的郵箱列表和對被黑服務器的訪問權。據Imperva估算,一次非托管網絡釣魚詐騙行動的總體開銷大約在$27.65(約合人民幣191元)左右。
另外,黑客可以輕易劫持被黑Web服務器為其所用,進一步降低前端成本。根據研究人員對PhaaS的分析,相比傳統勞動密集型非托管網絡釣魚,PhaaS在成本上降低了3/4,利潤卻翻了一倍。降低網絡釣魚相關開銷和技術門檻,無疑會導致網絡釣魚攻擊活動的增加,淪為此類網絡犯罪活動受害者的人數也將上升。
PhaaS活動購買的簡易性及其低成本,極有可能讓依賴誘騙受害者交出敏感站點登錄憑證的詐騙行為變得更為常見。被黑Web服務器與PhaaS的結合,大幅降低了進行成功網絡釣魚活動的資金、技術和時間投入門檻。企業采用終端軟件客戶端方法對抗網絡釣魚已不再可行,因為人們總會點擊郵件中的惡意鏈接。減緩此類攻擊的方法之一,就是阻斷對被黑服務器的輕易訪問,讓網絡釣魚商業模式成本更高、利潤更薄。
Imperva的研究人員解構了2016年6月中旬發起的一次網絡釣魚活動,發現人們在工作場所比在家中更容易咬上釣魚郵件的鉤。約1/3(35%)的成功網絡釣魚攻擊發生在09:00~12:00時段,也就是受害者正忙于撰寫和回復各種郵件的時段。研究人員還發現,相比點擊郵件中的URL填寫登錄憑證到Web表單中,受害者更傾向于輸入用戶名和口令來打開郵件附件(本案例中是 Adobe PDF 文件)。
Imperva解構的這次網絡釣魚活動可被關聯到印度尼西亞的一個黑客團伙,該團伙的“事業”起始于一系列針對美國、澳大利亞和印度尼西亞目標的Web破壞攻擊。2015年底,該團伙升級到了賺錢黑客模式,對使用Magento電子商務系統的網上商店進行攻擊。
該團伙收獲的受害憑證中,2/3(68%)都沒出現在之前的已知公開數據泄露中(1/3在之前已泄露)。