跟網路安全工具 PK,網路釣魚技術愈來愈刁鑽


一封看似正常的回覆郵件卻夾帶含有銀行木馬和間諜軟體! 現在網路釣魚變得越來越進化且具有針對性,對受害者的社交工程攻擊手法也同時升級。 一封信丟了工作,還被雇主索賠 400 多萬台幣 是個慘痛的真實案件 。

網路釣魚技術愈來愈刁鑽,企業該如何防範?

隨著網路安全解決方案使用機器學習(Machine learning,ML)及其他先進工具來加強對郵件型態威脅的偵測,網路犯罪分子也在持續地調整自已的武器,升級原有的社交工程攻擊手法(如網路釣魚(Phishing))來讓使用者更容易落入詐欺、身份竊盜及偽造身份的陷阱,使得企業損失了大量的金錢。美國聯邦調查局報告指出,美國境內外的企業在2013年10月到2018年5月期間因變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise簡稱 BEC)損失超過了125億美元

[延伸閱讀:HTML附件和網路釣魚如何被用在BEC詐騙攻擊]

趨勢科技年度 Cloud App Security報告顯示光是在2018年,趨勢科技的Smart Protection Network安全基礎架構就封鎖超過 410億筆的電子郵件威脅。隨著人們越來越了解到讓網路釣魚成功一次就可能讓企業蒙受巨大的經濟損失,企業也學會了採用更好的電子郵件安全解決方案和最佳實作。因此,網路犯罪分子也對應地改變工具及改進網路釣魚策略。

更複雜的網路釣魚技術

現在不僅是惡意軟體變得越來越進化且具有針對性,對受害者的傳遞技術也是如此。

網路釣魚一直在變形。根據最新發表的微軟資安情報報告,網路犯罪分子正努力地發展先進網路安全工具也難以偵測的網路釣魚郵件。他們會利用各種基礎設施發送網路釣魚郵件,避免使用單一的網址、IP地址或網域。除此之外,攻擊者使用欺詐性的登入表單來竊取敏感資料(如電子郵件地址、使用者帳密),利用常見的檔案共享和協作網站也在顯著地增加。趨勢科技的 Cloud App Security解決方案在2018年偵測並封鎖的890萬筆高風險郵件威脅中,我們發現其中有40%是跟憑證相關的網路釣魚攻擊。

[延伸閱讀:陷解開新舊威脅的糾纏]

微軟的報告還指出,攻擊者越來越常利用入侵的郵件帳號來寄送惡意郵件。同時指出網路釣魚活動會組合利用數種電子郵件攻擊:一種很短期,只運作幾分鐘;一種會運作長時間且數量大;另一種是“連續變種”,會以小數量連續運作幾天。

[延伸閱讀:當你的郵件帳號被入侵時,除了更改密碼,還該做的三件事]

此外,我們在去年觀察到一起獨特的網路釣魚活動 – 它會用入侵的郵件帳號來回覆進行中的郵件討論串。看似正常的回覆郵件夾帶含有銀行木馬和間諜軟體URSNIF的惡意文件,讓受害者在無意間下載到自己的電腦。我們還看到一起Apple ID網路釣魚騙局,會恐嚇使用者連到帳密釣魚網站,告訴受害者如果不給出個人資料就會讓服務被暫停。另外,還發現一波特殊的攻擊活動結合了網路釣魚和惡意軟體技術來將 CamuBot 銀行木馬散播給巴西的銀行企業用戶。

[延伸閱讀:Google Play上有多款美肌相機應用程式會發送色情內容,將使用者導向釣魚網站並收集他們的照片]

趨勢科技解決方案

隨著網路釣魚攻擊變得越來越複雜,通過資安意識及適當培訓來讓員工能夠識別以保護企業和組織變得更加重要。採用結合傳統防禦及先進技術(如人工智慧和機器學習)的適當安全解決方案有助於抵禦網路釣魚攻擊所帶來的廣泛網路威脅。

趨勢科技端點解決方案(如趨勢科技 Smart Protection SuitesWorry-Free Business Security )能夠偵測惡意檔案和郵件並封鎖所有相關惡意網址來保護使用者和企業免於此威脅。趨勢科技Deep Discovery進階網路安全防護 解決方案有一個電子郵件檢查層可以偵測惡意附件檔和網址來保護企業。

趨勢科技的郵件安全產品使用了人工智慧和機器學習來加強對BEC詐騙、郵件帳號入侵(EAC)、網路釣魚及其他進階威脅的整體網路防禦。趨勢科技的防網路釣魚技術結合了安全專家的專業知識以及自我學習數學模型,能夠檢視行為因子及郵件意圖來識別造假的電子郵件。

寫作風格DNA是一種機器學習,可以用來偵測BEC詐騙及類似攻擊的郵件偽造手法。它利用機器學習來根據過去郵件識別出使用者書寫風格的DNA,然後將其與可疑的偽造郵件進行比較。該技術利用包含寄件者寫作特徵的機器學習模型來驗證郵件內容書寫風格是否屬於本人。

趨勢科技還推出了 FraudBuster,它會分析電子郵件、簡訊和即時通聊天訊息(如WhatsApp等)的內容來判斷是否為詐騙。如果使用者收到訊息後對內容有任何疑問,建議使用者可以利用免費工具來檢查。FraudBuster還提供收到欺詐性訊息後續該如何處理的建議。

@原文出處:Smarter Phishing Techniques Observed as Cybersecurity Tools Become Advanced