Neue alarmierende Statistiken zeigen, dass etwa 25 Prozent der Phishing-E-Mails aus einer Partie entnommenen von 55 Millionen analysiert E-Mails wurden als sauber von Büro markiert 365 Exchange Online-Schutz (EOP).
Dies bedeutet, dass diese Phishing-Mails an Empfänger Postfächer ohne Hindernis bekamen. Ein kleiner Prozentsatz von (5.3 Prozent) wurden aufgrund von Admin-Konfigurationen der weißen Liste, wenn sie musste gesperrt werden.
Neuer Bericht zeigt die Entwicklung der Phishing-Kampagnen
Die Entdeckungen gehören zu Avanan der 2019 Globaler Phish Bericht, zeigt auch, dass die eine von 99 E-Mails ist ein Teil einer Phishing-Versuch, die schädlichen Anhängen oder Links beinhaltet. In Anbetracht der zunehmenden Erfolg und die Häufigkeit von Phishing-Kampagnen, die Malware liefern, Diese Statistiken sollten zu niemandes Überraschung,.
“Ein in jedem 99 E-Mails ist ein Phishing-Angriff, mit bösartigen Links und Anhänge als Haupt vector.Of die Phishing-Angriffe wir analysiert, 25% umgangen Amt 365 Sicherheit, eine Zahl, die als Hacker entwerfen neue Verschleierungsmethoden wahrscheinlich zu erhöhen, ist die Vorteile von Null nehmen- Day-Schwachstellen auf der Plattform“, Der Bericht sagt.
Bei der Analyse von über Millionen von [wplinkpreview url =”https://sensorstechforum.com/remove-office365-phishing-scam/”] E-Mails an Büro gesendet 365, die Forscher gescannt jede einzelne E-Mail, die es ermöglicht sie nicht nur die Phishing-Attacken, um zu sehen, die gefangen wurden, sondern auch diejenigen, die nicht erkannt wurden.
Die Analyse skizziert auch die vier beliebtesten Phishing-Attacken:
- Speerfischen;
- Extortion-basierte Phishing;
- Credential Ernte;
- Malware Phishing.
Es ist bemerkenswert, dass, obwohl Spear-Phishing-Attacken wie die andere nicht so beliebt sind, es ist in der Regel die Art des Angriffs mit den verheerendsten Auswirkungen. Diese Wirkung beruht auf der Tatsache, dass Spear-Phishing-E-Mails sind speziell hochkarätige Mitarbeiter von großen Unternehmen zum Ziel entworfen. Diese Mitarbeiter haben in der Regel den Zugang zu hochsensiblen Daten, daher ihr Name, und öffnen die Tür zu Cyber-Kriminelle eine Reihe von bösartigen Aktivitäten auszuführen.
"Diese Phishing-Attacken können auch die am schwierigsten zu erkennen, der Mangel an Anhänge oder Links angegeben, die durch Anti-Phishing-Tools markiert werden können. Sie berufen sich auf Social Engineering, eher als technische Bypass-Methoden,zu täuschen Ziele in eine Fülle von Informationen Gabe", Forscher erklären.
Extortion-basierte Phishing-E-Mails entfallen 8 Prozent der analysierten Angriffe. Hier ist ein Beispiel für eine Erpressung Phishing-E-Mail-Attacke, die wir vor kurzem über schrieben - „Central Intelligence Agency - Case #[Zufallszahlen]".
Der Betrug verwendete „Central Intelligence Agency - Case #[Zufallszahlen]" Betreff, mit dem Absender sich als repräsentieren „technische Sammlung Offizier für Central Intelligence Agency". Der Vorwand dieses Betrugs war die Verteilung und Speicherung von pornografischen elektronischen Materialien beteiligen minderjährige Kindergarten.Der Betrüger behaupteten, dass sie die Dokumentation zu lesen und wussten, dass der Empfänger eine wohlhabende Person war, die um ihren Ruf besorgt sein kann. Eine Zahlung würde angeblich überzeugen, die „technische Sammlung Offizier für Central Intelligence Agency“Entfernen Sie alle Details über die im Zusammenhang gefälschten Fall.
Dies ist eine von vielen ähnlichen Phishing-E-Mails im Internet kreisen. Aber lassen Sie uns sehen, was sonst Avanan des 2019 Bericht zu sagen hat. Die beiden beliebtesten Arten von Phishing-Attacken werden Anmeldeinformationen im Zusammenhang Ernte und Malware-Infektionen.
Meistens, Credential Ernte E-Mails werden als E-Mails getarnt durch vertrauenswürdige Marken wie Google verschickt, Microsoft und Amazon, in einem Versuch, den Empfänger in der Eingabe ihrer Benutzernamen und Passwort in einer gefälschten Login-Seite zu betrügen. Mit diesen Anmeldeinformationen,nimmt Hacker über das Konto des Opfers oder die Informationen auf dem Schwarzmarkt verkauft in loser Schüttung, merken die Forscher.
Der Zweck einer Malware-tragende Phishing-E-Mail ist klar - der Empfänger mit Schadsoftware zu infizieren. Mehr als 50 Prozent der Millionen analysierten Phishing-Mails durch Malware. Diese Angriffe umgehen oft traditionellen Malware-Scans, da die E-Mail selbst nicht bösartig in erster Linie ist. Jedoch, die E-Mail enthält in der Regel einen böswilligen Link, der den Download von Malware auslöst, wahrscheinlich ein Trojanisches Pferd.