据Barracuda公司的最新报告显示, 2023年有约92%的企业平均在一年内经历了6次因电子邮件社交工程攻击导致的凭据泄露事件。在去年的社交工程攻击中,诈骗和网络钓鱼占了86%。
报告中提到了几种社工攻击的趋势,包括:
对话劫持: 这是指攻击者通过网络钓鱼攻击入侵企业账户,然后监控被入侵的账户,以了解企业运营情况,了解正在进行的交易、付款程序和其他细节。攻击者利用这些信息,从冒充的域名中编造看似真实、令人信服的信息,诱骗受害者汇款或更新付款信息。2023年,对话劫持仅占社交工程攻击的0.5%,但与2022年相比,却上升了近70%。
勒索:这类攻击涉及黑客威胁向受害者的联系人暴露敏感或令人尴尬的内容,除非支付赎金。勒索攻击占2023年社会工程学攻击总数的2.7%。
梭子鱼报告强调,通过利用上述的社交工程技术,越来越多攻击者开始使用合法服务来攻击员工。
Gmail是迄今为止社交工程攻击中使用最多的电子邮件域,占去年攻击的22%。黑客最常用的免费网络邮件服务依次是Outlook(2%)、Hotmail(1%)、iCloud(1%)和 Mail.com(1%)。所有其他域名占攻击总数的73%。使用Gmail的攻击尤其偏向于 BEC,50%以上的Gmail攻击用于此目的。在2023年使用Gmail的攻击中,诈骗占 43%。
研究人员还发现,越来越多网络犯罪分子开始利用流行的商业UR缩短服务在钓鱼电子邮件中嵌入恶意链接。这种策略有助于掩盖链接的真实性质和目的地,因为它们通常看起来像是来自合法网站。去年使用最广泛的URL缩短服务是bit.ly,近40%的包含缩短URL的攻击都利用了它。
其次最常用的服务是X(前 Twitter),在16%的包含缩短URL的攻击中使用。与2020年的研究相比发生了重大变化,当时约有三分之二的攻击(64%)使用了X的缩短服务,而bit.ly仅占3%。
报告中强调的另一个显著趋势是2023年末QR码网络钓鱼攻击的显著增加,约有5%的邮箱成为二维码攻击的目标。网络犯罪分子会在钓鱼邮件中嵌入二维码,提示用户扫描二维码并访问一个看似可信服务或应用程序的虚假页面。这些页面通常是为了诱骗用户下载恶意软件或输入登录凭证。
研究人员指出,由于没有嵌入链接或恶意附件可供扫描,因此使用传统的电子邮件过滤方法很难检测到QR代码攻击。
通过电子邮件发送的QR码还能诱导受害者转而到不受公司安全软件保护的个人设备,如手机或iPad上进行操作。
来源FreeBuf
声明:本平台所收集的部分公开资料来源于互联网,转载的目的在于传递更多信息及用于网络分享,并不代表本平台赞同其观点和对其真实性负责,也不构成任何其他建议。如果您发现平台上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。
上一篇:等保2.0里,SSL证书将发挥什么作用呢?
下一篇:什么是数字身份及其为什么重要?