新しい驚くべき統計は、およそ 25 のバッチから取得されたフィッシングメールの割合 55 分析された100万通の電子メールがOfficeによってクリーンとしてマークされました 365 Exchangeオンライン保護 (EOP).
これは、これらのフィッシングメールが障害なく受信者の受信トレイに届いたことを意味します. わずかなパーセンテージ (5.3 パーセント) 管理者設定のためにホワイトリストに登録されました, 彼らがブロックされなければならなかったとき.
新しいレポートは、フィッシングキャンペーンの開発を示しています
発見はAvananのものに属します 2019 グローバルフィッシュレポート, これはまた、 99 電子メールは、悪意のある添付ファイルまたはリンクを含むフィッシングの試みの一部です. マルウェアを配信するフィッシングキャンペーンの成功と頻度の増加を考慮する, これらの統計は誰も驚かないはずです.
“に1つ 99 メールはフィッシング攻撃です, 悪意のあるリンクと添付ファイルを主なベクトルとして使用します。分析したフィッシング攻撃のうち, 25% バイパスされたOffice 365 安全, ハッカーがゼロを利用する新しい難読化手法を設計するにつれて増加する可能性のある数- プラットフォームの日の脆弱性“, レポートによると.
数百万を超える [wplinkpreview url =”https://Sensorstechforum.com/remove-office365-phishing-scam/”] Officeに送信される電子メール 365, 研究者はすべての電子メールをスキャンしました, キャッチされたフィッシング攻撃だけでなく、, 検出されなかったものも.
分析では、最も人気のある4つのフィッシング攻撃についても概説しました。:
- スピアフィッシング;
- 恐喝ベースのフィッシング;
- クレデンシャルハーベスティング;
- マルウェアフィッシング.
スピアフィッシング攻撃は他の攻撃ほど人気がありませんが、注目に値します。, これは通常、最も破壊的な影響を与えるタイプの攻撃です. この影響は、スピアフィッシングメールが大企業の著名な従業員をターゲットにするように特別に設計されているという事実に起因しています。. これらの従業員は通常、機密性の高いデータにアクセスできます, したがって、彼らの名前, サイバー犯罪者に門戸を開いて、さまざまな悪意のある活動を実行します.
「「これらのフィッシング攻撃は、検出が最も難しい場合もあります, フィッシング対策ツールでフラグを立てることができる添付ファイルやリンクがないことを考えると. 彼らはソーシャルエンジニアリングに依存しています, 技術的なバイパス方法ではなく,ターゲットをだまして豊富な情報を明け渡す」, 研究者は説明します.
恐喝ベースのフィッシングメールは 8 分析された攻撃の割合. 最近書いた恐喝フィッシングメール攻撃の例を次に示します。中央情報局–事件 #[乱数]」.
詐欺は「中央情報局–事件 #[乱数]" 件名, 送信者は自分自身を「中央情報局の技術収集責任者」. この詐欺の口実は、未成年の子供が関与するポルノ電子資料の配布と保管でした。詐欺師は、ドキュメントを読んだと主張し、受信者が自分の評判を心配している可能性のある裕福な人物であることを知っていました。. 支払いは、「中央情報局の技術収集責任者」を使用して、関連する偽のケースに関する詳細を削除します.
これは、Webを巡回する多くの同様のフィッシングメールの1つです。. しかし、他に何がアバナンのものか見てみましょう 2019 レポートは言わなければならない. 最も一般的な2種類のフィッシング攻撃は、資格情報の収集とマルウェア感染に関連しています。.
ほとんどの場合, クレデンシャルハーベスティングメールは、Googleなどの信頼できるブランドから送信されたメールになりすます, マイクロソフトとアマゾン, 受信者をだまして、なりすましのログインページにユーザー名とパスワードを入力させようとする. これらの資格情報を使用,ハッカーは被害者のアカウントを乗っ取るか、闇市場で情報をまとめて販売します, 研究者は注意します.
マルウェアを運ぶフィッシングメールの目的は明らかです–受信者を悪意のあるソフトウェアに感染させること. より多い 50 分析された何百万ものフィッシングメールの何パーセントもマルウェアを運んでいた. 電子メール自体はそもそも悪意のあるものではないため、これらの攻撃は従来のマルウェアスキャンをバイパスすることがよくあります. でも, 電子メールには通常、マルウェアのダウンロードをトリガーする悪意のあるリンクが含まれています, おそらくトロイの木馬.