根據(jù)ASRC (Asia Spam-message Research Center) 研究中心與守內(nèi)安公司的監(jiān)測觀察,2023年第二季度,全球整體垃圾郵件、釣魚郵件數(shù)量小幅上升,常見病毒附文件郵件有些許減少,來自新申請域名的垃圾郵件約較上季增加60%??赡芤?yàn)榻衲瓿跻詠恚墒紸I工具的應(yīng)用爆發(fā),讓語言在郵件的隔閡明顯被打破:這些過去常用英語書寫的詐騙郵件,轉(zhuǎn)成中文內(nèi)容時(shí),變得比過去更加流利了;同樣的情況也發(fā)生在過去出現(xiàn)在非英語語系流行的詐騙郵件,英文的詐騙內(nèi)容文法變得流利,更不容易看出破綻。另一個(gè)較特別的威脅郵件是簡體中文的釣魚郵件,數(shù)量較上一季飆升許多,濫發(fā)時(shí)間落在三月底四月初。
第二季度,研究人員觀察到大量持續(xù)且攜帶二維碼的釣魚郵件爆發(fā),攻擊時(shí)間持續(xù)了一整季。這波釣魚郵件的主要特色為冒用政府或公司公告郵件,假借補(bǔ)助、退款或其他名義,進(jìn)行釣魚詐騙,并且不帶有任何文字內(nèi)文;一般釣魚郵件常見的釣魚鏈接及誘騙受害者點(diǎn)擊的社交工程文字內(nèi)文,則被攻擊者分別以QRcode及圖片格式的方式隱蔽,借以躲開傳統(tǒng)的超鏈接及文字掃描。
研究人員觀察了許多樣本,發(fā)現(xiàn)攻擊者除了試圖以QRcode及圖片格式妨礙掃描外,也試圖挑戰(zhàn)郵件掃描機(jī)制對圖片的解析功能,例如同一類型的攻擊,圖片夾帶的方式就有一般圖片附件、非圖片附件及通過HTML的 tag將圖片內(nèi)嵌于內(nèi)文三種方式,
這樣的手段除了可以嘗試突破郵件掃描機(jī)制外,攻擊者也可能借由這些攻擊穿透成功的統(tǒng)計(jì),推測郵件掃描機(jī)制對夾帶圖片的處理方式或?qū)嵶魃系娜觞c(diǎn),用以改良后續(xù)的攻擊手段。
此外,由于惡意連結(jié)藏在QRcode中,所以慣于用手機(jī)掃描QRcode內(nèi)容的受害者,曝險(xiǎn)的對象由計(jì)算機(jī)轉(zhuǎn)向了手機(jī),企業(yè)較多保護(hù)措施的終端對象通常是工作用計(jì)算機(jī),而個(gè)人用的手機(jī)就成了新的風(fēng)險(xiǎn)突破口。
在過去,釣魚網(wǎng)站的生命周期都不長,尤其是寄宿在有管理的服務(wù)主機(jī)或域名上的釣魚網(wǎng)站。根據(jù)卡巴斯基公司在2021年揭露的釣魚網(wǎng)站活動(dòng)統(tǒng)計(jì),多數(shù)的釣魚網(wǎng)站在一天后,甚至是出現(xiàn)的數(shù)小時(shí)之后,就已經(jīng)處于非活動(dòng) (inactive) 狀態(tài)。
第二季度開始,研究人員明顯觀察到有許多的釣魚郵件開始搭配星際文件系統(tǒng)(InterPlanetary File System,縮寫為IPFS)作為釣魚網(wǎng)站。IPFS是一個(gè)對等的分布式文件系統(tǒng),沒有采用傳統(tǒng)的集中式架構(gòu),而是使用遍布全球的點(diǎn)對點(diǎn) (P2P) 數(shù)據(jù)網(wǎng)絡(luò),無需第三方或中央機(jī)構(gòu)管理,因此,IPFS網(wǎng)絡(luò)釣魚內(nèi)容可以很容易地分發(fā),更難以檢測,并且具有持久性,這樣的釣魚網(wǎng)站只能由建立者自行刪除。
以IPFS建構(gòu)的釣魚網(wǎng)站,存活時(shí)間非常久,直至截稿前,這些惡意的釣魚網(wǎng)站仍在正常運(yùn)行。并且這個(gè)釣魚網(wǎng)站會根據(jù)攻擊目標(biāo)E-Mail賬號的域名進(jìn)行頁面的標(biāo)題變化,借此降低戒心;當(dāng)受害者第一次輸入密碼時(shí),系統(tǒng)會響應(yīng)密碼錯(cuò)誤,再輸入第二次竊取密碼后,將頁面重新導(dǎo)向至目標(biāo)E-Mail賬號的域名。
同樣,網(wǎng)絡(luò)上關(guān)于最新郵件安全的內(nèi)容也屢見不鮮,據(jù)媒體報(bào)道,網(wǎng)絡(luò)安全分析公司Vade日前揭露有黑客利用Glitch(網(wǎng)站代管服務(wù)平臺),平臺上部署釣魚郵件服務(wù)器,并針對Microsoft 365用戶進(jìn)行釣魚郵件攻擊。
據(jù)悉,黑客在釣魚郵件中夾帶含有Java程序代碼的HTML附件,一旦收件人按照郵件中的指示打開附件,就會看到偽裝成Microsoft 365登錄頁面的釣魚網(wǎng)頁,在這一步,一些沒有那么仔細(xì)的用戶就會在其中輸入賬號密碼,將自己的信息主動(dòng)交給黑客。
研究人員分析HTML代碼后,發(fā)現(xiàn)黑客的釣魚郵件是從名為eevilcorp [.] online處發(fā)出,該釣魚網(wǎng)站實(shí)際上是部署在網(wǎng)站代管服務(wù)Glitch上,黑客濫用了其托管服務(wù),并繞過了相關(guān)網(wǎng)絡(luò)安全系統(tǒng),得以分發(fā)傳播此類釣魚文件。
除了 Microsoft 365 用戶外,研究人員同時(shí)注意到,黑客也假借登錄 Adobe Document Cloud 的名義發(fā)送相關(guān)釣魚郵件,要求收件人登錄偽裝的網(wǎng)站,輸入Office 365、Outlook、AOL或Yahoo! 賬號密碼信息進(jìn)行身份驗(yàn)證。
利用IPFS建設(shè)的釣魚網(wǎng)站,由于其分散系統(tǒng)的特性,沒有中央機(jī)構(gòu)可以對它稽查或管理,再加上IPFS還可搭配縮址、轉(zhuǎn)址等功能進(jìn)行更復(fù)雜的蒙騙或躲避稽查,未來可能會變成釣魚網(wǎng)站存在的主流趨勢。
企業(yè)防御最直接的方式是避免接觸這類的釣魚郵件,采用有效的郵件掃描機(jī)制是一個(gè)好方法;此外,在無必要使用IPFS的前提下,直接隔離IPFS網(wǎng)址,也可讓此類風(fēng)險(xiǎn)大幅度降低。返回搜狐,查看更多