Statistiques phishing: 1 à 99 Les e-mails est une attaque phishing
CYBER NOUVELLES

Statistiques phishing: 1 à 99 Les e-mails est une attaque phishing

Les nouvelles statistiques alarmantes révèlent qu'approximativement 25 pour cent des e-mails de phishing d'un même lot de 55 millions d'e-mails analysés ont été marqués comme propre par le Bureau 365 Échange de protection en ligne (EOP).




Cela signifie que ces e-mails de phishing ont aux boîtes de réception des destinataires sans aucun obstacle. Un petit pourcentage de (5.3 pour cent) ont été whitelisted en raison de configurations d'administration, quand ils devaient être bloqués.

en relation: 4 Raisons pour lesquelles vous recevez Sextorsion et autres fraudes par courriel.

Un nouveau rapport montre le développement de campagnes d'hameçonnage

Les découvertes appartiennent à Avanan de 2019 Rapport mondial Phish, qui révèle également que l'un des 99 emails fait partie d'une tentative de phishing qui implique des pièces jointes ou des liens malveillants. Compte tenu du succès croissant et la fréquence des campagnes de phishing qui offrent des logiciels malveillants, ces statistiques devraient venir à personne de surprise.

Un dans chaque 99 emails est une attaque de phishing, en utilisant des liens malveillants et les pièces jointes comme la principale vector.Of les attaques de phishing que nous avons analysés, 25% Bureau contournées 365 sécurité, un nombre qui est susceptible d'augmenter les pirates concevoir de nouvelles méthodes d'obscurcissement qui tirent parti de zéro- vulnérabilités de jour sur la plate-forme“, le rapport.

Lors de l'analyse de plus des millions de

e-mails envoyés au bureau 365, les chercheurs ont scanné chaque email, ce qui leur permet de voir non seulement les attaques de phishing qui ont été capturés, mais aussi ceux qui ne sont pas détectés.

L'analyse a également décrit les quatre attaques de phishing les plus populaires:

  • Hameçonnage;
  • phishing basé extorsions-;
  • la récolte des titres de compétences;
  • phishing Malware.

Il est à noter que même si les attaques de spear phishing ne sont pas aussi populaires que les autres, il est généralement le type d'attaque avec l'impact le plus destructeur. Cet impact découle du fait que les courriels d'hameçonnage de lance sont spécifiquement conçus pour cibler les employés de haut profil des grandes entreprises. Ces employés ont généralement accès à des données très sensibles, d'où leur nom, et ouvrir la porte à des cybercriminels pour effectuer une série d'activités malveillantes.

"Ces attaques de phishing peuvent également être les plus difficiles à détecter, étant donné le manque de pièces jointes ou des liens qui peuvent être signalés par des outils anti-phishing. Ils comptent sur l'ingénierie sociale, plutôt que des méthodes de contournement techniques,pour tromper les cibles dans la remise d'une foule d'informations", chercheurs expliquent.

e-mails de phishing basé extorsions compte pour 8 pour cent des attaques analysées. Voici un exemple d'une attaque par courrier électronique de phishing extorsion de fonds que nous avons écrit récemment au sujet - «Central Intelligence Agency - Case #[nombres aléatoires]".

L'escroquerie a utilisé le «Central Intelligence Agency - Case #[nombres aléatoires]» Ligne sujet, avec l'expéditeur se représentant comme «agent de recouvrement technique pour Central Intelligence Agency". Le prétexte de cette escroquerie a été la distribution et le stockage des matériaux électroniques pornographiques impliquant des arnaqueurs enfants.Le mineurs ont affirmé qu'ils ont lu la documentation et savaient que le destinataire était une personne riche qui peut se préoccuper de leur réputation. Un paiement serait prétendument persuader le «agent de recouvrement technique pour Central Intelligence Agency» Pour supprimer tous les détails au sujet de l'affaire de faux liés.

en relation: Attention à la « Central Intelligence Agency - Cas n ° 47928153" Scam.

Ceci est l'un des nombreux e-mails de phishing similaires faisant le tour du web. Mais nous allons voir ce que les autres Avanan de 2019 rapport doit dire. Les deux types les plus populaires de attaques de phishing sont liés à la récolte et les informations d'identification des infections de logiciels malveillants.

Dans la plupart des cas, e-mails de récolte informations d'identification sont comme des e-mails envoyés MASQues par des marques de confiance telles que Google, Microsoft et Amazon, dans une tentative de tromper le destinataire en entrant son nom d'utilisateur et mot de passe dans une page de connexion usurpée. Avec ces lettres de créance,les pirates prennent sur le compte de la victime ou de vendre les informations sur le marché noir en vrac, les chercheurs notent.

Le but d'un e-mail de phishing transportant des logiciels malveillants est clair - pour infecter le destinataire des logiciels malveillants. Plus que 50 pour cent des millions d'e-mails de phishing analysés logiciels malveillants porté. Ces attaques contournent souvent les analyses de logiciels malveillants traditionnels depuis l'e-mail lui-même est pas malveillant en premier lieu. Cependant, l'e-mail contient généralement un lien malveillant qui déclenche le téléchargement de logiciels malveillants, très probablement un cheval de Troie.

Si vous recevez un e-mail bidon que vous croyez est une escroquerie de type phishing, vous pouvez nous envoyer un mot en utilisant notre formulaire de contact du site, section commentaires ou sur notre Facebook ou Gazouillement page.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...