欺诈者越来越多地利用网络钓鱼站点的名称和地址进行创意

新冠肺炎 根据F5 Labs的研究,它继续极大地鼓励了网络犯罪分子的网络钓鱼和欺诈工作。

网络钓鱼站点

报告发现,与全球平均水平相比,全球大流行期间的网络钓鱼事件增加了220%。现在,到2020年网络钓鱼事件的数量将按年增加15%,尽管随着第二波大流行的蔓延,这种情况可能很快就会改变。

与COVID-19相关的网络钓鱼电子邮件的三个主要目标被确定为对假慈善机构的欺诈性捐赠,证书收集和恶意软件交付。

当检查证书透明性日志(所有公共信任的数字证书的记录)时,攻击者的冒昧机会就是进一步的证据。

3月份使用“ covid”和“ corona”两个术语的证书数量达到了14940个的峰值,比前一个月增加了1102%。

“遭受网络钓鱼的风险比以往任何时候都要高,欺诈者越来越多地使用数字证书来使他们的网站看起来真实,” 戴维·沃伯顿,高级威胁传播者 F5实验室 .

“攻击者还迅速赶上情绪化趋势,COVID-19将继续助长本来已经很严重的威胁。不幸的是,我们的研究表明,在全球范围内,安全控制,用户培训和整体意识似乎仍然不足。”

网络钓鱼站点的名称和地址

根据前几年的研究,欺诈者利用其网络钓鱼站点的名称和地址变得越来越有创意。

到2020年,迄今为止,有52%的网络钓鱼网站在其网站地址中使用了目标品牌名称和身份。到目前为止,在2020年下半年针对的最常见品牌是亚马逊。

此外,Paypal,Apple,WhatsApp,Microsoft Office,Netflix和Instagram均是最常被模仿的10个品牌。

通过跟踪凭据的盗用并用于主动攻击,犯罪分子试图在诱骗受害者的四个小时内使用被盗的密码。甚至实时发生了一些攻击,以捕获多因素身份验证( 外交部 )安全代码。

同时,网络罪犯也变得更加残酷,他们企图劫持信誉良好的漏洞URL,尽管这些漏洞通常是免费的。到2020年,仅WordPress网站就占通用网络钓鱼URL的20%。这一数字在2017年低至4.7%。

此外,网络犯罪分子通过对某些国家/地区代码顶级域(ccTLD)使用免费注册商(例如Freenom)来削减成本,这些顶级域名包括.tk,.ml,.ga,.cf和.gq。举例来说,.tk现在是全球第五大最受欢迎的注册域。

隐藏在众目睽睽下

2020年,网上诱骗者也加大了出价,以使欺诈性网站看起来尽可能真实。大多数网络钓鱼站点都利用加密,其中72%的用户使用有效的HTTPS证书对受害者似乎更可信。今年,100%的拖放区-恶意软件发送的被盗数据的目的地-使用TLS加密(高于2019年的89%)。

结合2019年和2020年的事件,另外报告了55.3%的拖放区使用了非标准SSL / TLS端口。在所有情况下,端口446均使用端口446。对网络钓鱼站点的分析发现,使用标准端口的攻击率为98.2%:80用于明文HTTP通信,而443用于加密SSL / TLS通信。

网络钓鱼的未来

根据最近的研究 形状安全,这是首次将其与“网络钓鱼和欺诈”报告整合在一起,目前有两种主要的网络钓鱼趋势。

由于改善了僵尸网络流量(僵尸网络)的安全控制和解决方案,攻击者开始采用点击农场。

这需要数十名远程“工作者”系统地尝试使用最近收集的凭据登录到目标网站。该连接来自使用标准Web浏览器的人员,这使得欺诈行为难以检测。

即使是相对较低的攻击量也会产生影响。例如,Shape Security对一家金融服务机构的每月1400万次登录进行了分析,记录的人工欺诈率为0.4%。这相当于56,000次欺诈性登录尝试,并且与这种类型的活动关联的数字只会增加。

研究人员还记录了可​​以捕获和使用MFA代码的实时网络钓鱼代理(RTPP)数量的增加。 RTPP充当中间人,并拦截受害者与真实网站的交易。

由于攻击是实时发生的,因此恶意网站可以使捕获和重播基于时间的身份验证(例如MFA代码)的过程自动化。它甚至可以窃取和重用会话cookie。

最近活跃使用的实时网络钓鱼代理包括Modlishka2和Evilginx23。

网络钓鱼攻击 只要有一个可以通过某种方式在心理上进行操纵的人,它将继续成功。安全控制和Web浏览器都必须更加熟练地向用户突出显示欺诈站点。”

“个人和组织还需要接受欺诈者使用的最新技术的持续培训。至关重要的是,需要特别强调攻击者劫持新兴趋势(例如COVID-19)的方式。”

分享这个