Nuove statistiche allarmanti rivelano che circa 25 per cento delle email di phishing prelevato da un quantitativo di 55 milioni di email analizzate sono stati contrassegnati come puliti da Office 365 Online Protection Scambio (EOP).
Ciò significa che queste email di phishing avuto modo di caselle di posta dei destinatari senza alcun ostacolo. Una piccola percentuale di (5.3 per cento) furono whitelisted causa di configurazioni amministratore, quando dovevano essere bloccato.
Nuovo rapporto mostra lo sviluppo di campagne di phishing
Le scoperte appartengono Avanan di 2019 Rapporto Globale Phish, che rivela anche quella 99 messaggi di posta elettronica è parte di un tentativo di phishing, che coinvolge gli allegati dannosi o link. Considerando il crescente successo e la frequenza delle campagne di phishing che offrono il malware, queste statistiche dovrebbero venire a sorpresa di nessuno.
“Uno in ogni 99 messaggi di posta elettronica è un attacco di phishing, usando link malevoli e allegati come il principale vector.Of gli attacchi di phishing che abbiamo analizzato, 25% Ufficio bypassato 365 sicurezza, un numero che è destinato ad aumentare, come gli hacker progettare nuovi metodi di offuscamento che sfruttano a zero- vulnerabilità al giorno sulla piattaforma“, il rapporto dice.
Durante l'analisi di oltre milioni di [wplinkpreview url =”https://sensorstechforum.com/remove-office365-phishing-scam/”] messaggi di posta elettronica inviati a Office 365, i ricercatori hanno scansionato ogni singola e-mail, che permette loro di vedere non solo gli attacchi di phishing che sono stati catturati, ma anche quelli che non sono stati rilevati.
L'analisi ha anche delineato le quattro attacchi di phishing più popolari:
- spear phishing;
- phishing Estorsione-based;
- la raccolta delle credenziali;
- Phishing Malware.
È interessante notare che, anche se gli attacchi di phishing lancia non sono così popolari come gli altri, di solito è il tipo di attacco con l'impatto più distruttivo. Questo impatto deriva dal fatto che lancia email di phishing sono specificamente progettati per indirizzare alti dipendenti profilo di grandi aziende. Questi dipendenti generalmente hanno accesso ai dati estremamente sensibili, quindi il loro nome, e aprire la porta per i criminali informatici per eseguire una serie di attività dannose.
"Questi attacchi di phishing possono anche essere la più difficile da rilevare, data la mancanza di allegati o link che può essere contrassegnato da strumenti anti-phishing. Essi si basano su tecniche di ingegneria sociale, piuttosto che metodi bypass tecnici,per ingannare gli obiettivi, facendogli cedere una ricchezza di informazioni", ricercatori spiegano.
e-mail di phishing estorsione basati rappresentano 8 per cento degli attacchi analizzati. Ecco un esempio di un attacco e-mail di phishing estorsione che abbiamo recentemente scritto su - “Central Intelligence Agency - Caso #[numeri casuali]".
La truffa utilizzato il “Central Intelligence Agency - Caso #[numeri casuali]" linea tematica, con il mittente si rappresenta come un “ufficiale di raccolta tecnico per Central Intelligence Agency". Il pretesto di questa truffa è stata la distribuzione e lo stoccaggio di materiali elettronici pornografici ai truffatori bambini.L minorenni hanno affermato che hanno letto la documentazione e sapevano che il destinatario era una persona ricca che può essere preoccupati per la loro reputazione. Un pagamento sarebbe presumibilmente convincere il “ufficiale di raccolta tecnico per Central Intelligence Agency”Per rimuovere eventuali dettagli sul caso falso correlati.
Questa è una delle molte e-mail di phishing simili il giro del web. Ma vediamo cos'altro Avanan di 2019 rapporto ha da dire. I due tipi più popolari di attacchi di phishing sono legati alle credenziali raccolta e infezioni di malware.
Nella maggior parte dei casi, messaggi di posta elettronica di raccolta credenziali vengono mascherati come messaggi di posta elettronica inviati da marchi di fiducia come Google, Microsoft e Amazon, nel tentativo di ingannare il destinatario a inserire il proprio nome utente e password in una pagina di login di spoofing. Con queste credenziali,gli hacker prendono il sopravvento conto della vittima o vendere le informazioni sul mercato nero in massa, osservano i ricercatori.
Lo scopo di una e-mail di phishing di malware che trasportano è chiaro - di infettare il destinatario con il software dannoso. Più di 50 per cento dei milioni di messaggi di posta elettronica di phishing analizzati effettuato il malware. Questi attacchi spesso bypassano scansioni tradizionali di malware dal momento che la posta elettronica in sé non è dannoso, in primo luogo. Tuttavia, l'e-mail contiene in genere un link maligno che innesca il download di minacce informatiche, molto probabilmente un cavallo di Troia.