stratégies de phishing sont parmi les stratégies les plus utilisées utilisées pour escroquerie et de manipuler l'utilisateur destiné à être victime de virus et divers crimes. Cependant, la plupart des stratégies de phishing peuvent être facilement détectés et contournés.
A cette époque, un nouveau type d'attaques ont été détectées qui utilise une nouvelle approche hybride. Les campagnes détectées utilisent une approche non standard que certains spécialistes peuvent étiqueter comme “hybride”. Cette étiquette provient du fait qu'ils utilisent plusieurs techniques de pointe afin de cacher leur nature malicieuse.
Les attaques d'hameçonnage Nouvelle discussion sur Affectant autant de victimes que possible
des campagnes de phishing comme l'un des moyens les plus populaires pour les virus de la propagation et duper les victimes dans l'ouverture des pages d'ingénierie sociale qui voler des données sensibles. Le changement de stratégie peut être liée au fonctionnement d'un groupe de piratage plus expérimentés, au moment de la rédaction de cet article il n'y a aucune information sur le collectif. Ils sont probablement assez expérimentés pour avoir créé les campagnes.
Une combinaison des deux stratégies anciennes et nouvelles sont utilisées par les pirates. Les victimes désignées recevront des notifications par courrier électronique comprenant un message vocal via le bureau 365 système. Cependant, au lieu de laisser les notifications standards que les utilisateurs devront ouvrir un lien ou télécharger un fichier pour y accéder. Cette fois, les pirates insérera une transcription du message vocal supposé qui apparaît aux utilisateurs comme étant généré par la messagerie vocale à fonction de texte qui fait partie de la suite de la collaboration. La raison pour laquelle les gens peuvent tomber ce type d'escroquerie est que c'est une fonctionnalité relativement nouvelle qui n'est pas supposé être abusé par des criminels.
En prenant un coup d'oeil de plus près le contenu du corps du message du Les analystes de sécurité a découvert qu'une grande partie des e-mails est en fait un fichier image. Ceci est intentionnel autant de portes d'entrée et filtres anti-spam ne sont pas en mesure d'analyser efficacement ces messages pour menaces. Les pirates peuvent éviter les logiciels malveillants automatisés des analyses mettant en œuvre légitimes à la recherche des types MIME dans la mise en page. Ces informations sont classées comme importantes par les moteurs de messagerie.
Les attaques de phishing hybrides permettre à des pirates de Craft Escroqueries personnalisés
Les groupes de hacking qui utilisent ces attaques peuvent les personnaliser toutes les manières possibles. Alors que les versions détectées scam les destinataires en pensant qu'ils ont reçu un message vocal, pratiquement tous les régimes populaires peuvent être utilisés. Certaines des options peuvent inclure les éléments suivants:
- Messages personnels - Les pirates peuvent utiliser des données et des fuites d'informations sur les destinataires et les tromper en leur faisant croire qu'ils ont reçu un message d'un ami ou d'un parent.
- annonces produits - Les pirates peuvent usurper l'identité des entreprises et des annonces de produits. Habituellement, ils comprendront des liens vers des mises à jour, patches et add-ons. _ICI
- Notifications de service - Ces messages électroniques peuvent être facilement truquées que les pirates ont généralement un accès facile des contenus multimédia et la mise en page.
Au cours de l'analyse approfondie des messages malveillants, il a été constaté que l'URL de fin d'hameçonnage sont placés dans des pièces jointes HTML contenant une code meta refresh. Il sera très difficile d'utiliser des listes noires et des technologies de filtrage des SPAM ordinaires car il n'y a pas de moyen facile de lire les points de terminaison d'URL. Cette technique peut être encore améliorée par l'ajout de raccourcisseurs d'URL.
En raison de la façon dont les messages sont personnalisés et adaptés aux chercheurs en sécurité proposent que les attaques actuelles sont concentré contre les propriétaires d'entreprises et l'industrie. Certains par exemple des lignes d'objet sont les suivantes:
- Nouveau courriel Reçu le:
: , - Nouveau message sur:
: , - Nouveau courriel de: