一個新發現的網絡釣魚活動通過偽裝成Zoom緊急會議邀請來瞄準用戶。這種欺騙策略利用對工作場所通信相關的熟悉和信任來誘騙受害者進入旨在竊取其登錄憑證的陷阱當中。
網絡安全研究人員對這種攻擊進行了標記。在一個假的會議頁面,上面有一段所謂“參與者”的視頻,惡意分子以此來制造一種虛假的合法性。郵件主題和內容中隱含的緊迫性會迫使收件人不假思索地點擊惡意鏈接。
— SpiderLabs (@SpiderLabs)
精心設計的詐騙郵件仿冒
這些網絡釣魚郵件制作精良,模仿了 Zoom 正式通知的品牌標識和格式,以降低用戶的警惕性。
一旦用戶點擊嵌入的鏈接,他們就會被重定向到一個假冒的會議頁面,該頁面會提示他們輸入 Zoom 憑證或其他敏感信息。
此頁面托管在乍一看合法但實際上經過細微篡改以逃避粗略審查的域名上。
在幕后,被盜的數據很可能會通過被攻破的應用程序編程接口(API)或消息服務被傳送給攻擊者,從而實現憑證的迅速外泄,以便進一步加以利用。
專家警告稱,此類攻擊往往會導致更廣泛的網絡入侵,因為被盜的憑證可被用于訪問企業系統,從而形成一個不斷被攻破的惡性循環。
攻擊機制的技術剖析
網址中使用個性化參數,例如目標 ID 和用戶名,表明攻擊者可能利用了先前泄露的數據或偵察信息來定制其網絡釣魚嘗試,從而使其更具說服力。
這種高度定制化的程度表明與普通的網絡釣魚活動相比,它更加復雜,因為它利用了特定的用戶信息來提高電子郵件的可信度。
安全研究人員強烈建議用戶應避免點擊可疑鏈接,并通過已知的通信渠道直接聯系發件人或手動導航到Zoom平臺來驗證任何意外的會議邀請的真偽。
攻擊者的策略也依賴于心理操縱,利用人們害怕錯過重要會議或未及時回復同事時的不安。這種社會工程學手段在快節奏的工作環境中特別有效,因為員工可能沒有時間仔細檢查每封電子郵件。
此外,網絡安全意識培訓仍然是一個重要的防御措施,實施像MailMarshal這樣的電子郵件過濾解決方案也是如此,以在威脅到達收件箱之前檢測和阻止這些威脅。
鼓勵各組織在所有平臺上采用多因素身份驗證(MFA),以增加額外的安全層,即使憑證被泄露也應該及時采取此類措施。
參考及來源:https://gbhackers.com/new-phishing-attack-poses-as-zoom-meeting/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.