Check Point:“后疫情”時(shí)代仍需警惕網(wǎng)絡(luò)釣魚攻擊
最近幾周,我國新冠疫情被有效遏制、整體局面持續(xù)向好。各地全面復(fù)工、復(fù)課的喜訊不斷傳來,人們的生活也在漸漸回到正常軌道。然而值得關(guān)注的是,疫情期間大行其道的網(wǎng)絡(luò)威脅并未平。近日,Check Point安全專家揭示了近幾周“新冠”相關(guān)的三大網(wǎng)絡(luò)攻擊趨勢(shì):
- 新型網(wǎng)絡(luò)釣魚活動(dòng)冒充世衛(wèi)組織和熱門會(huì)議平臺(tái)竊取敏感信息;
- 最近三周平均每周發(fā)現(xiàn) 19.2 萬起與新冠病毒相關(guān)的網(wǎng)絡(luò)攻擊,比前幾周增加了30%;
- 在過去三周內(nèi),新注冊(cè)的新冠病毒相關(guān)域名接近 2 萬個(gè),其中 17% 的域名為惡意或可疑域名。
在很多普通用戶、甚至網(wǎng)絡(luò)安全從業(yè)者的思考中,釣魚郵件或假冒網(wǎng)站早已被歸類為技術(shù)含量低、或已經(jīng)“過時(shí)”的網(wǎng)絡(luò)攻擊手段。然而,網(wǎng)絡(luò)世界中正在發(fā)生的現(xiàn)實(shí)卻與這些“假設(shè)”大相徑庭。僅在 4 月中旬,谷歌報(bào)告稱,短短一周內(nèi),每天僅通過 Gmail 發(fā)送的與新冠病毒相關(guān)的惡意軟件和網(wǎng)絡(luò)釣魚電子郵件就超過 1,800 萬,此外,每天還有 2.4 億封與新冠病毒相關(guān)的垃圾郵件。
《Verizons 2019 年數(shù)據(jù)泄露調(diào)查報(bào)告》顯示,32% 的企業(yè)數(shù)據(jù)泄露的罪魁禍?zhǔn)资蔷W(wǎng)絡(luò)釣魚電子郵件。此外,78% 的網(wǎng)絡(luò)間諜活動(dòng)都使用了網(wǎng)絡(luò)釣魚。因此,毫無疑問,犯罪分子將繼續(xù)利用人們對(duì)新冠疫情的高度關(guān)注,冒充世界衛(wèi)生組織 (WHO)、Zoom、微軟或谷歌等知名組織和公司,誘騙用戶提供敏感信息。
幕后黑手不斷進(jìn)化
Check Point安全專家發(fā)現(xiàn),最近有網(wǎng)絡(luò)犯罪分子冒充世界衛(wèi)生組織從域名“who.int”發(fā)送惡意電子郵件,利用“世衛(wèi)組織緊急函件:首次新冠病毒疫苗人體試驗(yàn)/結(jié)果最新消息”這一主題來誘騙受害者。電子郵件中包含一個(gè)名為“xerox_scan_covid-19_urgent information letter.xlxs.exe”的文件,該文件含有 AgentTesla 惡意軟件。只要受害者點(diǎn)擊該文件,該惡意軟件就會(huì)自動(dòng)下載。
同時(shí),Check Point還發(fā)現(xiàn)了下面兩種勒索電子郵件冒充聯(lián)合國和世衛(wèi)組織,要求將捐款轉(zhuǎn)到幾個(gè)已知受感染的比特幣錢包,如下所示:
冒充視頻會(huì)議應(yīng)用
疫情期間,大多數(shù)人都在家辦公時(shí),Check Point曾報(bào)道過網(wǎng)絡(luò)犯罪分子如何利用虛假的 Zoom 域名實(shí)施網(wǎng)絡(luò)釣魚活動(dòng)。實(shí)際上,僅在過去三周內(nèi),與 Zoom 相關(guān)的新域名就注冊(cè)了約 2,500 個(gè)(2,449 個(gè))。1.5%(32 個(gè))的域名是惡意域名,其他 13%(320 個(gè))的域名是可疑域名。自 2020 年 1 月至今,全球共注冊(cè)了 6,576 個(gè)與 Zoom 相關(guān)的域名。
除了冒充 Zoom 之外,網(wǎng)絡(luò)犯罪分子還使用 Microsoft Teams 和 Google Meet 來誘騙受害者。最近,以“您已被添加到 Microsoft Teams 中的團(tuán)隊(duì)”為主題的網(wǎng)絡(luò)釣魚電子郵件讓很多人上當(dāng)受騙。該電子郵件含有惡意網(wǎng)址“http://login\.microsoftonline.com-common-oauth2-eezylnrb\.medyacam\.com/common/oauth2/”,受害者只要點(diǎn)擊打開指向該網(wǎng)址的“打開 Microsoft Teams”圖標(biāo),惡意軟件就會(huì)自動(dòng)下載。而 Microsoft Teams 的實(shí)際鏈接為“https://teams.microsoft.com/l/team”。
與新冠病毒相關(guān)的網(wǎng)絡(luò)攻擊仍在增加
在過去三周內(nèi),每周發(fā)生的新冠病毒相關(guān)攻擊多達(dá) 19.2 萬起,比前幾周增加了 30%。Check Point將涉及以下內(nèi)容的攻擊定義為新冠病毒相關(guān)攻擊:域名中帶有“corona”/”covid”的網(wǎng)站;采用“Corona”相關(guān)文件名的文件;采用與新冠病毒相關(guān)的電子郵件主題分發(fā)的文件。
該圖顯示了 Check Point 通過威脅防護(hù)技術(shù)在網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備中檢測(cè)到的,并在全球最強(qiáng)大的威脅情報(bào)數(shù)據(jù)庫 ThreatCloud 中進(jìn)行存儲(chǔ)和分析的所有新冠病毒相關(guān)攻擊。
防范與新冠病毒相關(guān)的網(wǎng)絡(luò)釣魚攻擊
為確保網(wǎng)絡(luò)釣魚攻擊成功,不法分子必須通過偽裝欺騙用戶。為免遭攻擊,如果熟悉的品牌或組織機(jī)構(gòu)向您發(fā)送任何電子郵件或通信,要求您點(diǎn)擊鏈接或打開附件,無論其內(nèi)容看起來有多正式,都要時(shí)刻保持警惕。合法的電子郵件絕對(duì)不會(huì)要求您進(jìn)行這些操作。
下面五條來自Check Point安全團(tuán)隊(duì)黃金法則可幫助用戶確保數(shù)據(jù)安全:
- 當(dāng)心相似域名、電子郵件或網(wǎng)站中的拼寫錯(cuò)誤以及不熟悉的電子郵件發(fā)件人;
- 謹(jǐn)慎打開未知發(fā)件人通過電子郵件發(fā)送的文件,尤其是當(dāng)其提示您執(zhí)行某些通常不會(huì)執(zhí)行的操作時(shí);
- 確保產(chǎn)品訂購網(wǎng)站的真實(shí)性。有一種方法是,不要點(diǎn)擊電子郵件中的促銷鏈接,而是從網(wǎng)上搜索相應(yīng)的商家,從搜索結(jié)果頁面中點(diǎn)擊商家鏈接。
- 謹(jǐn)防“特價(jià)”優(yōu)惠。“僅需 499元即可獲得新冠病毒獨(dú)家療法”通常不可靠或不可信。目前尚無治愈新冠病毒的有效療法,即使可以治愈,也絕對(duì)不會(huì)通過電子郵件提供給您。
- 確保不要在不同的應(yīng)用和帳戶之間重復(fù)使用密碼。
此外,組織應(yīng)使用端到端的網(wǎng)絡(luò)架構(gòu)來阻止零日攻擊,以攔截欺詐釣魚網(wǎng)站并實(shí)時(shí)提供密碼重用警告。Check Point Infinity 是一個(gè)有效的安全平臺(tái),它不僅涵蓋所有攻擊面和攻擊途徑,而且能提供高級(jí)防護(hù)來抵御最復(fù)雜的零日釣魚攻擊和帳戶接管攻擊。