Casa > Cyber ​​Notizie > I continui attacchi di phishing ibrido possono aggirare le soluzioni di sicurezza
CYBER NEWS

In corso ibrida attacchi di phishing soluzioni possono bypassare la sicurezza

strategie di phishing sono tra le strategie più utilizzati utilizzati per truffa e manipolare l'utente previsto in cadere vittima di virus e vari reati. Tuttavia la maggior parte delle strategie di phishing possono essere facilmente individuati e bypassate.




A questo punto un nuovo tipo di attacchi sono stati rilevati che utilizza un nuovo approccio ibrido. Le campagne identificati utilizzano un approccio non-standard che alcuni specialisti possono etichettare come “ibrido”. Questa etichetta deriva dal fatto che essi utilizzano diverse tecniche avanzate al fine di nascondere la loro natura dannoso.

Gli attacchi di phishing Nuova Focus on interessando numero possibile di vittime

Phishing campagne come uno dei modi più popolari per i virus diffusione e ingannare le vittime in apertura pagine di social engineering che rubare dati sensibili. Il cambiamento di strategia può essere correlato al funzionamento di un gruppo di hacker più esperti, al momento della scrittura di questo articolo non ci sono informazioni disponibili circa il collettivo. Probabilmente sono abbastanza esperto di aver creato le campagne.

Una combinazione di entrambe le vecchie e le nuove strategie vengono utilizzati dagli hacker. Le vittime designate riceveranno notifiche e-mail che includono un messaggio vocale tramite l'Ufficio 365 sistema. Tuttavia invece di lasciare le notifiche standard che gli utenti avranno bisogno di aprire un link o scaricare un file per accedervi. Questa volta gli hacker inseriscono una trascrizione della presunta voicemail che sembra gli utenti ad essere generato dal Voicemail alla funzione di testo che fa parte della suite di collaborazione. Il motivo per cui le persone possono cadere in questa truffa è che questa è una caratteristica relativamente nuova che non si presume essere abusato dai criminali.

Al momento di dare un'occhiata più da vicino il contenuto del corpo del messaggio analisti di sicurezza ha scoperto che gran parte dei messaggi di posta elettronica è in realtà un file immagine. Questo è intenzionale il maggior numero di gateway e filtri spam non sono in grado di analizzare in modo efficace tali messaggi per minacce. Gli hacker possono impedire automatizzato malware scansioni implementando tipi cercano legittimi MIME nel layout. Tali informazioni sono classificate come importanti dai motori di e-mail.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/dexphot-polymorphic-malware/”]Dexphot polimorfico malware utilizza numerosi metodi sofisticati

Gli attacchi di phishing Hybrid consentire agli hacker di truffe Craft personalizzate

I gruppi di hacker che utilizzano questi attacchi li possono personalizzare in ogni modo possibile. Mentre le versioni truffa rilevato i destinatari a pensare che hanno ricevuto un messaggio in segreteria, praticamente tutti i regimi popolari possono essere utilizzati. Alcune delle opzioni potrebbero includere le seguenti:

  • Messaggi personali - Gli hacker possono utilizzare i dati e le informazioni trapelate sui destinatari e ingannarli facendogli credere che hanno ricevuto un messaggio da un amico o un parente.
  • annunci di prodotto - Gli hacker possono impersonare aziende e annunci di prodotto. Di solito essi includeranno link ad aggiornamenti, patch e add-on. _QUI
  • Notifiche di servizio - Questi messaggi e-mail possono essere facilmente falsificato come gli hacker di solito hanno un facile accesso ai contenuti multimediali e il layout.

Durante l'analisi approfondita dei messaggi di malware è stato trovato che l'URL di phishing fine sono collocati in allegati HTML che contengono un aggiornare il codice meta. In questo modo sarà molto difficile da usare liste nere e le tecnologie di filtraggio SPAM ordinarie in quanto non v'è alcun modo semplice per leggere i punti finali URL. Questa tecnica può essere ulteriormente migliorata con l'aggiunta di abbreviazione URL.

A causa del modo in cui i messaggi sono personalizzati e personalizzati i ricercatori di sicurezza propongono che gli attacchi attuali sono focalizzata contro gli imprenditori e l'industria. Alcuni dei esempio linee soggetto sono le seguenti:

  • Nuova e-mail ricevuti su: : ,
  • Nuova posta su: : ,
  • Nuovo e-mail da:

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo