Киберпреступники добавляют к фишингу три «новых тактики» в последних попытках обойти систему безопасности

39

Компания по кибербезопасности Barracuda заявляет в своем новом Отчет об угрозах что тактика, используемая киберпреступниками, была обнаружена в фишинговых атаках в январе 2023 года, при этом киберпреступники постоянно совершенствуют свои атаки, внедряя новые методы и тактики в своих попытках обмануть жертв, обойти меры безопасности и избежать обнаружения.

Исследователи проанализировали данные о фишинговых электронных письмах, заблокированных системами Barracuda, и Barracuda сообщает, что, хотя общий объем атак с использованием этих тактик в настоящее время невелик (каждая тактика составляет менее 1% попыток фишинговых атак), они широко распространены, от 11% до Пострадало 15% организаций, часто с множественными атаками.

«);



Три тактики атаки, подробно описанные Barracuda:

  • Атаки с использованием веб-ссылок Google Translate.
    В январе наши исследователи отметили атаки по электронной почте, в которых использовалась служба Google Translate для веб-сайтов, чтобы скрыть вредоносные URL-адреса (адреса веб-страниц).
    Тактика работает следующим образом: злоумышленники используют плохо сформированные HTML-страницы или неподдерживаемый язык, чтобы помешать Google перевести веб-страницу, и Google отвечает, предоставляя обратную ссылку на исходный URL-адрес, заявляя, что он не может перевести основной веб-сайт. Злоумышленники встраивают эту URL-ссылку в электронное письмо, и если получатель нажимает на нее, он попадает на поддельный, но выглядящий подлинным веб-сайт, который на самом деле является фишинговым веб-сайтом, контролируемым злоумышленниками.
    Эти атаки трудно обнаружить, поскольку они содержат URL-адрес, указывающий на законный веб-сайт. В результате многие технологии фильтрации электронной почты позволяют этим атакам проникать в почтовые ящики пользователей. Кроме того, злоумышленники могут изменить вредоносную полезную нагрузку во время доставки электронной почты, что еще больше затруднит их обнаружение.
    Наши данные показывают, что в январе 2023 года чуть менее одной восьмой (13%) организаций были атакованы фишинговыми электронными письмами такого типа, каждая из которых получала в среднем около восьми таких электронных писем в течение месяца.
  • Фишинговые атаки на основе изображений.
    Атаки на основе изображений обычно используются спамерами, и исследователи Barracuda обнаружили, что в настоящее время злоумышленники все чаще используют изображения без текста в своих фишинговых атаках.
    Эти изображения, которые могут быть поддельными формами, такими как счета-фактуры, содержат ссылку или номер телефона для обратного вызова, которые при последующем ответе приводят к фишингу. Поскольку эти атаки не включают текст, традиционная защита электронной почты может с трудом их обнаруживать.
    Наши данные показывают, что в январе 2023 года около одной из 10 (11%) организаций подвергались фишинговым сообщениям такого типа, причем каждая из них получала в среднем около двух таких писем в течение месяца.
    Исследователи Barracuda считают, что в будущем фишинг на основе изображений станет все более популярной тактикой киберпреступников.
  • Использование спецсимволов в атаках
    Хакеры часто используют специальные символы, такие как кодовые точки Unicode нулевой ширины, знаки пунктуации, нелатинские буквы или пробелы, чтобы избежать обнаружения. Этот тип тактики также используется в атаках на веб-адреса с «опечатками», которые имитируют настоящий сайт, но с небольшой орфографической ошибкой. Когда они используются в фишинговых письмах, получатель не видит специальные символы.
    Тактика может работать следующим образом: злоумышленник вставляет пробел нулевой ширины во вредоносный URL-адрес, встроенный в фишинговое электронное письмо, нарушая шаблон URL-адреса, чтобы технологии безопасности не определяли его как вредоносный. Обнаружение таких атак также может быть затруднено, поскольку существуют законные цели использования специальных символов, например, в подписях электронной почты.
    Исследователи Barracuda обнаружили, что в январе 2023 года более чем каждая седьмая (15%) организация получала фишинговые электронные письма, в которых использовались специальные символы, каждая из которых получала в среднем около четырех таких электронных писем в течение месяца.

«Фишинг является распространенной отправной точкой для многих кибератак, включая программы-вымогатели, финансовое мошенничество и кражу учетных данных, и киберпреступники продолжают разрабатывать свои методы фишинга, чтобы заманить в ловушку неосторожных получателей и избежать обнаружения и блокировки», — сказал он. Олеся Клевчук, директор по продуктовому маркетингу, Защита электронной почты в Barracuda.

«Чтобы защитить вашу организацию, вам нужна защита электронной почты с улучшенным ИИ, которая может проверять контекст, тему, отправителя и многое другое, чтобы определить, действительно ли внешне безобидное электронное письмо является хорошо замаскированной атакой. Вам также необходимо обучить своих сотрудников понимать, выявлять и сообщать о подозрительных сообщениях, а также использовать инструменты, которые позволят вам быстро выявлять и удалять любые следы вредоносной почты из почтовых ящиков пользователей и взломанных учетных записей, если вредоносная электронная почта сможет проникнуть».

Для получения дополнительной информации, проверьте Барракуда блог.

Киберпреступники добавляют к фишингу три «новых тактики» в последних попытках обойти систему безопасности
Киберпреступники добавляют к фишингу три «новых тактики» в последних попытках обойти систему безопасности
Читать полную новость на сайте

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь