隨著網(wǎng)絡(luò)犯罪分子采用更先進的方法,網(wǎng)絡(luò)釣魚詐騙繼續(xù)構(gòu)成重大風(fēng)險。
根據(jù) Zscaler 最新發(fā)布的 2023 ThreatLabz 網(wǎng)絡(luò)釣魚報告,隨著網(wǎng)絡(luò)釣魚工具包和ChatGPT等人工智能 (AI) 工具的廣泛使用,網(wǎng)絡(luò)犯罪分子比以往任何時候都更容易創(chuàng)建有針對性的活動、操縱用戶和獲取個人信息。
該報告深入分析了最近的網(wǎng)絡(luò)釣魚趨勢、Zscaler 的 ThreatLabz 團隊的觀察結(jié)果以及保護組織免受不斷發(fā)展的網(wǎng)絡(luò)釣魚技術(shù)侵害的最佳實踐。
我們評估了來自 Zscaler 安全云的一年全球網(wǎng)絡(luò)釣魚數(shù)據(jù),該云監(jiān)控著全球超過 2800 億筆日常交易。
該研究發(fā)現(xiàn),與 2021 年相比,2022 年的網(wǎng)絡(luò)釣魚嘗試增加了近 50%,這一趨勢預(yù)計將持續(xù)到 2023 年。
大多數(shù)網(wǎng)絡(luò)釣魚詐騙發(fā)生在哪里?
美國仍然是網(wǎng)絡(luò)釣魚攻擊最有針對性的國家,占所有嘗試的 65% 以上。
到 2022 年,一些國家地區(qū)的網(wǎng)絡(luò)釣魚嘗試有所增加,其中包括英國,該國的網(wǎng)絡(luò)釣魚攻擊激增了 269%,令人震驚。
加拿大、俄羅斯和日本等其他國家地區(qū)的網(wǎng)絡(luò)釣魚嘗試也有所增加,其中加拿大增加了 718%。
相比之下,匈牙利和新加坡的網(wǎng)絡(luò)釣魚攻擊分別下降了 90% 和 48%。
那些行業(yè)最容易成為網(wǎng)絡(luò)釣魚攻擊的目標(biāo)?
教育是 2022 年網(wǎng)絡(luò)釣魚最有針對性的行業(yè)。由于新的遠(yuǎn)程學(xué)習(xí)漏洞以及針對學(xué)生貸款償還和債務(wù)減免申請的網(wǎng)絡(luò)犯罪分子,與教育相關(guān)的攻擊增加了 576%。
金融和保險業(yè)也經(jīng)歷了 273% 的增長,而醫(yī)療保健業(yè)從 3100 萬大幅增加到超過 1.14 億。
另一方面,零售和批發(fā)的攻擊下降了 67%,這歸因于 2021 年在線購物活動頻繁后消費者行為發(fā)生了變化。
網(wǎng)絡(luò)釣魚詐騙中最常模仿哪些品牌?
當(dāng)今復(fù)雜的網(wǎng)絡(luò)釣魚詐騙可以通過模仿流行品牌(包括生產(chǎn)力工具、加密貨幣網(wǎng)站、社交媒體平臺、金融機構(gòu)和各種服務(wù))輕松欺騙毫無戒心的消費者。
我們發(fā)現(xiàn),微軟是 2022 年被模仿最多的品牌,占攻擊的近 31%。
網(wǎng)絡(luò)犯罪分子針對的主要微軟服務(wù)是 OneDrive、SharePoint 和 Microsoft 365。
模仿次數(shù)第二多的品牌是名為 Binance 的加密貨幣交易所,占攻擊總數(shù)的 17%。
非法流媒體網(wǎng)站占攻擊的近 14%,在 FIFA 世界杯等重大體育賽事期間會出現(xiàn)高峰。
以 COVID 為主題的攻擊雖然仍然存在,但已經(jīng)減少。它們在 2021 年約占網(wǎng)絡(luò)釣魚詐騙的 7%,但在 2022 年下降到近 4%。
不斷發(fā)展的網(wǎng)絡(luò)釣魚趨勢
2022 年出現(xiàn)了幾種不斷發(fā)展的網(wǎng)絡(luò)釣魚趨勢。我們觀察到以語音郵件為主題的網(wǎng)絡(luò)釣魚活動或網(wǎng)絡(luò)釣魚攻擊,其中網(wǎng)絡(luò)犯罪分子通過惡意語音郵件通知電子郵件將來自多個美國組織的用戶作為目標(biāo),試圖竊取他們的 Microsoft 365 和 Outlook 憑據(jù)。
同時,就業(yè)詐騙使用虛假的職位列表、網(wǎng)站、門戶和表格來瞄準(zhǔn)求職者。
還發(fā)現(xiàn)了一種廣泛使用中間人攻擊 (AiTM) 技術(shù)和多重規(guī)避策略的廣泛網(wǎng)絡(luò)釣魚活動的新變體。
瀏覽器中瀏覽器 (BiTB) 攻擊也在增加。此類攻擊模仿主要網(wǎng)絡(luò)釣魚頁面中的登錄窗口,讓人們相信他們需要輸入單點登錄 (SSO) 憑據(jù)才能繼續(xù)使用網(wǎng)站。
最重要的是,我們注意到攻擊者利用合法的托管服務(wù)來托管網(wǎng)絡(luò)釣魚站點,并使用主要用于遠(yuǎn)程訪問的動態(tài) DNS 服務(wù)。
攻擊者被發(fā)現(xiàn)利用旨在幫助用戶通過表單收集信息的服務(wù),例如 FormSubmit,這是一種簡化 HTML 表單創(chuàng)建和管理的在線服務(wù)。
此外,網(wǎng)絡(luò)犯罪分子已使用各種在線可用的獨立應(yīng)用程序和瀏覽器擴展來克隆合法網(wǎng)站并更改數(shù)據(jù)泄露代碼以竊取信息。
2024年網(wǎng)絡(luò)釣魚預(yù)測
對 2024 年的情況做出了五項預(yù)測:
-
首先,網(wǎng)絡(luò)犯罪分子將使用人工智能在電子郵件、短信和網(wǎng)絡(luò)等通信渠道中發(fā)起更加協(xié)調(diào)的活動。
-
其次,網(wǎng)絡(luò)釣魚即服務(wù) (PhaaS) 將發(fā)展為包括自定義模板、訪問更大的受害者數(shù)據(jù)庫和高級社會工程技術(shù)。
-
第三,移動攻擊將變得更加普遍,黑客會開發(fā)適合移動設(shè)備的內(nèi)容來勒索受害者。
-
第四,隨著網(wǎng)絡(luò)犯罪分子找到繞過安全措施的方法,AiTM 攻擊將會增加。
-
第五,個性化攻擊將變得更難檢測,釣魚郵件將顯得更有說服力/合法性。
防止網(wǎng)絡(luò)釣魚攻擊的后續(xù)步驟
該報告的調(diào)查結(jié)果表明,當(dāng)今的網(wǎng)絡(luò)犯罪分子能夠通過使用先進的人工智能工具和技術(shù)滲透機構(gòu)并竊取敏感數(shù)據(jù)。
盡管許多組織都采取了強有力的網(wǎng)絡(luò)安全措施,但我們建議重新評估基礎(chǔ)設(shè)施并采用零信任方法。
零信任從根本上改變了用戶訪問網(wǎng)絡(luò)的方式,并通過消除公共互聯(lián)網(wǎng)協(xié)議 (IP) 地址來隱藏攻擊面,使它們無法被發(fā)現(xiàn)。
建立安全意識的培訓(xùn)也非常重要,利用自動化工具和模擬網(wǎng)絡(luò)釣魚嘗試來識別網(wǎng)絡(luò)安全方面的現(xiàn)有漏洞也非常重要。
通過采取這些步驟,組織可以在惡意活動造成危害之前識別并阻止它。
2023網(wǎng)絡(luò)釣魚報告閱讀下載鏈接:文章來源:http://www.zghlxwxcb.cn/news/detail-539975.html
https://kaishi.lanzouo.com/imyQe0u9gh5i文章來源地址http://www.zghlxwxcb.cn/news/detail-539975.html
到了這里,關(guān)于網(wǎng)絡(luò)釣魚仍然是安全行業(yè)的禍害的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!