分析:“后疫情”时代仍需警惕网络钓鱼攻击
在很多普通用户、甚至网络安全从业者的思考中,钓鱼邮件或假冒网站早已被归类为技术含量低、或已经“过时”的网络攻击手段。然而,网络世界中正在发生的现实却与这些“假设”大相径庭。仅在 4 月中旬,谷歌报告称,短短一周内,每天仅通过 Gmail 发送的与新冠病毒相关的恶意软件和网络钓鱼电子邮件就超过 1,800 万,此外,每天还有 2.4 亿封与新冠病毒相关的垃圾邮件。 《Verizons 2019 年数据泄露调查报告》显示,32% 的企业数据泄露的罪魁祸首是网络钓鱼电子邮件。此外,78% 的网络间谍活动都使用了网络钓鱼。因此,毫无疑问,犯罪分子将继续利用人们对新冠疫情的高度关注,冒充世界卫生组织 (WHO)、Zoom、微软或谷歌等知名组织和公司,诱骗用户提供敏感信息。 幕后黑手不断进化 Check Point安全专家发现,最近有网络犯罪分子冒充世界卫生组织从域名“who.int”发送恶意电子邮件,利用“世卫组织紧急函件:首次新冠病毒疫苗人体试验/结果最新消息”这一主题来诱骗受害者。电子邮件中包含一个名为“xerox_scan_covid-19_urgent information letter.xlxs.exe”的文件,该文件含有 AgentTesla 恶意软件。只要受害者点击该文件,该恶意软件就会自动下载。 同时,Check Point还发现了下面两种勒索电子邮件冒充联合国和世卫组织,要求将捐款转到几个已知受感染的比特币钱包,如下所示: 冒充视频会议应用 疫情期间,大多数人都在家办公时,Check Point曾报道过网络犯罪分子如何利用虚假的 Zoom 域名实施网络钓鱼活动。实际上,仅在过去三周内,与 Zoom 相关的新域名就注册了约 2,500 个(2,449 个)。1.5%(32 个)的域名是恶意域名,其他 13%(320 个)的域名是可疑域名。自 2020 年 1 月至今,全球共注册了 6,576 个与 Zoom 相关的域名。 (编辑:ASP站长网) |