跟網路安全工具 PK,網路釣魚技術愈來愈刁鑽


一封看似正常的回覆郵件卻夾帶含有銀行木馬和間諜軟體! 現在網路釣魚變得越來越進化且具有針對性,對受害者的社交工程攻擊手法也同時升級。 一封信丟了工作,還被雇主索賠 400 多萬台幣 是個慘痛的真實案件 。

網路釣魚技術愈來愈刁鑽,企業該如何防範?

隨著網路安全解決方案使用機器學習(Machine learning,ML)及其他先進工具來加強對郵件型態威脅的偵測,網路犯罪分子也在持續地調整自已的武器,升級原有的社交工程攻擊手法(如網路釣魚(Phishing))來讓使用者更容易落入詐欺、身份竊盜及偽造身份的陷阱,使得企業損失了大量的金錢。美國聯邦調查局報告指出,美國境內外的企業在2013年10月到2018年5月期間因變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise簡稱 BEC)損失超過了125億美元

[延伸閱讀:HTML附件和網路釣魚如何被用在BEC詐騙攻擊]

趨勢科技年度 Cloud App Security報告顯示光是在2018年,趨勢科技的Smart Protection Network安全基礎架構就封鎖超過 410億筆的電子郵件威脅。隨著人們越來越了解到讓網路釣魚成功一次就可能讓企業蒙受巨大的經濟損失,企業也學會了採用更好的電子郵件安全解決方案和最佳實作。因此,網路犯罪分子也對應地改變工具及改進網路釣魚策略。

繼續閱讀

Office 365被入侵帳號,3月送出150萬封惡意郵件

Microsoft Office 365仍是相當吸引網路犯罪分子的目標,因為全世界有越來越多企業持續在使用中。根據Barracuda Networks新發表的報告指出,光是2019年3月就有超過150萬封惡意和垃圾郵件從數千個被入侵的Office 365帳號寄送出去。據說帳號盜用(account takeover)攻擊的增加是造成此巨大影響的原因。


Office 365被入侵帳號在3月份送出150萬封惡意郵件

[延伸閱讀:新出爐報告發現有25%的網路釣魚攻擊繞過了Office 365的安全防護]

帳號盜用(account takeover)攻擊背後的憑證取得

該份報告詳細介紹了網路犯罪分子盜用Office 365帳號的各種方法。最常見的一種是用釣魚郵件誘騙使用者連到偽造的Office 365登入表單。當使用者登入後,網路犯罪分子就能夠取得其電子郵件帳號。在2018年,趨勢科技的Cloud App Security偵測到350萬次此類攻擊

繼續閱讀

新出爐的報告顯示有25%的網路釣魚攻擊繞過Office 365的安全防護

電子郵件仍是種常見的感染媒介,因為它很容易被濫用,攻擊者可以利用它來製造持續且數量龐大的威脅。僅僅在2018一年,趨勢科技 Cloud App Security™ 就封鎖了890萬封通過Office 365內建安全機制的高風險郵件威脅。新出爐的Avanan報告進一步證明了郵件服務如何的脆弱,該報告發現,針對Office 365所進行的546,247次網路釣魚攻擊中,有25%能夠繞過其安全機制。

該報告檢視了寄送到Office 365和G Suite的5550萬封電子郵件,發現每99封就有一封是網路釣魚郵件。該份報告將這些網路釣魚郵件再細分下去,惡意軟體類型釣魚郵件或利用釣魚郵件在受害者系統上安裝惡意軟體佔了50.7%,騙取帳密的釣魚郵件佔了40.9%,敲詐勒索類型為8%,而魚叉式網路釣魚則是0.4%。

[延伸閱讀:網路釣魚郵件利用ZeroFont躲過Microsoft Office 365過濾機制]

用於網絡釣魚及其他基郵件類型攻擊的作法

Avanan報告還指出網路犯罪分子經常會假冒品牌來偽造顯示名稱,讓受害者點入惡意連結或將帳密無意間提供給假的登入頁面。該報告指出,每25封品牌郵件可能至少有一封是網路釣魚郵件。

繼續閱讀

《網路釣魚》9 名員工誤點網址,導致35 萬名客戶個資曝光

美國奧勒岡州 DHS 遭遇網路釣魚攻擊

美國奧勒岡州的 Department of Human Services (DHS) 近期對外公告,有超過 35 萬名客戶的健康資訊遭到曝光。經奧勒岡州 DHS 資安團隊調查發現,研判資料外洩的起因是:有九名員工點擊了網路釣魚 URL,使員工的電子郵件帳戶資訊與信箱遭到入侵。

《網路釣魚》9 名員工誤點網址,導致35 萬名客戶個資曝光

〔延伸閱讀: 變臉詐騙(BEC)將深入基層職員,員工沒看穿的騙局,造成的損失可能比病毒還大!


據新聞稿指出,奧勒岡州 DHS 員工是在 2019 年 1 月 8 日收到魚叉式網路釣魚的電子郵件,而遭到入侵的信箱內據說有將近 200 萬封電子郵件。直到 1 月 28 日,才確定有客戶的個人健康資訊或受保護的健康資訊 (PHI) 遭到未經授權人士的存取。奧勒岡州 DHS 表示,雖然他們阻止了更進一步對入侵信箱的未授權存取,但卻無法證實是否有任何 PHI 遭到竊取或濫用。

客戶遭外洩的 PHI 屬於健康保險隱私及責任法案 (HIPAA) 的保護範圍,此外,該事件依奧勒岡州身分竊取保護法 (Identity Theft Protection Act) 亦屬違法。該資料外洩中可能遭到入侵的資訊包括下列項目:姓氏和名字、地址、生日、社會安全碼、個案編號,以及其他用於管理 DHS 計畫的資訊。

網路罪犯為了入侵電子郵件帳戶及各種其他服務,使用越來越多樣化的方式來發動網路釣魚攻擊。美國特勤局在 1 月分享了可能連結到加密文件的魚叉式網路釣魚電子郵件相關資訊。使用者點擊 URL 時,會出現假的 Office 365 登入要求表單,要求其輸入電子郵件帳戶憑證。使用者一旦採信,網路罪犯便能取得其電子郵件帳戶的存取權。

繼續閱讀

網路釣魚利用瀏覽器擴充套件SingleFile 複製合法網站, 避免被偵測

網路釣魚靠著冒充身份來引誘毫無防備的受害者下載檔案或點入連結的簡單概念,成為網路犯罪歷久不衰的手法,不過網路釣客使用的策略已經越來越加複雜。趨勢科技近日發現有利用合法工具SingleFile作為混淆手法,避免偵測的網路釣魚活動。

網路釣魚利用瀏覽器擴充套件SingleFile 複製合法網站, 避免被偵測

SingleFile是Google ChromeMozilla Firefox的擴充套件,讓使用者能夠將網頁另存成單一的HTML檔案。雖然瀏覽器可以讓使用者將網頁儲存為「.htm」文件,但這通常代表會為網頁內的所有檔案建立多個資料夾。SingleFile簡化了儲存網頁及所有檔案的流程,可以應用在各種情境,如儲存整個網站。但它對駭客來說也一樣有用,因為我們發現駭客會利用SingleFile來混淆網路釣魚攻擊。

Figure 1. Tool options for the Chrome version of SingleFile

圖1. Chrome版SingleFile的工具選項

我們看到的樣本顯示網路犯罪份子用SingleFile複製合法網站的登入頁面進行網路釣魚活動。產生登入頁面的方法很簡單:

  • 攻擊者連上要仿冒的網站登入頁面(我們所看到樣本是金流服務網站Stripe)。
  • 接著用SingleFile儲存並產生包含整個網頁的檔案,包括了所有的圖片(儲存為svg檔)。

儘管這手法很簡單卻非常有效,因為它實際上產生了跟原始登入頁面完全相同的版本。

繼續閱讀