Zuhause > Cyber ​​Aktuelles > Laufende Hybrid-Phishing-Angriffe können Sicherheitslösungen umgehen
CYBER NEWS

Laufende Hybrid Phishing-Angriffe können Bypass-Sicherheitslösungen

Phishing-Strategien gehören zu den am häufigsten verwendeten Strategien, um Betrug verwendet und manipulieren, um den beabsichtigten Benutzer in zum Opfer zu fallen Viren und verschiedenen Verbrechen. Allerdings können die meisten der Phishing-Strategien werden leicht erkannt und umgangen.




Zu diesem Zeitpunkt hat eine neue Art von Angriffen, die verwenden einen neuer Hybrid-Ansatz erkannt wurde. Die erfassten Kampagnen verwenden, um einen Nicht-Standard-Ansatz, der einige Fachleute bezeichnen können als “hybrid”. Dieses Etikett kommt von der Tatsache, dass sie mehrere fortgeschrittenen Techniken verwenden, um ihre bösartige Natur zu verstecken.

Die neuen Phishing-Angriffe Fokus auf Affecting Wie viele Opfer wie möglich

Phishing-Kampagnen als einer der beliebtesten Wege zu verbreiten Viren und Trick, um die Opfer in die Öffnung Social-Engineering-Seiten, die sensible Daten stehlen. Die Verschiebung der Strategie kann auf die Funktionsweise eines erfahreneren Hacking Gruppe zusammenhängen, Zur Zeit des Schreibens dieses Artikels sind keine Informationen über die kollektiven. Sie werden wahrscheinlich genug erlebt die Kampagnen geschaffen zu haben,.

Eine Kombination aus alten und neuen Strategien werden von den Hackern verwendet. Die beabsichtigten Opfer werden E-Mail-Benachrichtigungen erhalten, die eine Voicemail über das Büro schließen 365 System. Doch statt die Standardbenachrichtigungen zu verlassen, dass die Benutzer müssen einen Link öffnen oder eine Datei zuzugreifen, laden Sie es. Dieses Mal sind die Hacker einsetzen wird eine Abschrift der angenommenen Voicemail das erscheint den Benutzern, wie durch die Voicemail to Text-Funktion erzeugt wird, die Teil der Collaboration-Suite ist. Der Grund, warum die Menschen für diesen Betrug fallen können, ist, dass dies ein relativ neues Feature ist, dass nicht davon ausgegangen wird von Kriminellen missbraucht werden.

Auf einen genaueren Blick auf dem Körper Inhalt der Nachricht der Einnahme Sicherheitsanalysten entdeckt, dass ein großer Teil der E-Mails tatsächlich eine Bilddatei ist. Dies ist beabsichtigt, wie viele Gateways und SPAM-Filter nicht in der Lage sind effektiv solche Nachrichten für Bedrohungen zu analysieren. Der Hacker kann durch die Implementierung legitimen suchen MIME-Typs in der Layout-Malware-Scans automatisiert verhindern. Solche Informationen werden als wichtig von den E-Mail-Motoren eingestuft.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/dexphot-polymorphic-malware/”]Dexphot Polymorphe Malware nutzt zahlreiche ausgefeilte Methoden

Die Hybrid-Phishing-Angriffe zulassen Hacker zu Craft Benutzerdefinierte Scams

Die Hacker-Gruppen, die diese Angriffe nutzen können, sie in irgendeiner Weise anpassen möglich. Während der Betrug erkannt Versionen zu denken, die Empfänger, dass sie eine Voicemail-Nachricht empfangen, können praktisch alle gängigen Systeme verwendet werden,. Einige der Optionen sind unter anderem folgende:

  • persönliche Nachrichten - Die Hacker können durchgesickerten Daten verwenden, und Informationen über die Empfänger und verleiten sie zu glauben, dass sie eine Nachricht von einem Freund oder Verwandten erhalten haben.
  • Produktanzeigen - Der Hacker kann Unternehmen und Produktankündigungen Identitätswechsel. In der Regel werden sie Links zu Updates enthalten, Patches und Add-ons. _HIER
  • Servicemeldungen - Diese E-Mail-Nachrichten leicht gefälscht werden können, da die in der Regel Hacker einen einfachen Zugang der Multimedia-Inhalte und Layout.

Während der gründlichen Analyse der Malware-Nachrichten festgestellt wurde, dass die Phshing Ende URL in HTML-Anlagen angeordnet sind, dass ein enthält Meta-Refresh-Code. Dadurch wird es sehr schwer, schwarze Listen zu verwenden, und gewöhnliche Spam-Filter-Technologien, da es keine einfache Möglichkeit ist es, die URL-Endpunkte zu lesen. Diese Technik kann durch die Zugabe von URL Shortener verbessert werden.

Aufgrund der Art und Weise werden die Nachrichten personalisieren und die Sicherheitsexperten angepasst vorschlagen, dass die derzeitigen Angriffe konzentriert gegen Unternehmer und die Industrie. Einige der Beispiel Betreffzeilen sind die folgenden:

  • Neue E-Mail empfangen auf: : ,
  • Neue E-Mail an: : ,
  • Neue E-Mail von:

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau