>> サイバーニュース > Personalized Spear Phishing Emails Lead to Highest Ever Click Rate
サイバーニュース

パーソナライズされたスピアフィッシングメールは、これまでで最高のクリック率につながります

フィッシングの試みは絶えず改善され、より洗練され、パーソナライズされています. 現在, 慎重に作成されたスピアフィッシングメールが、航空会社や財務部門を装って広まっています。. 試みはこれまでのところ、社内の出張および経費システムを模倣しています。. 最終目標は常に同じです–マルウェアを配信し、ターゲットから個人情報を盗む.

関連している: 注意してください! アマゾンフィッシング詐欺は無敵の価格で犠牲者を誘惑します

スピアフィッシングは高度にパーソナライズされ、非常に成功します

説明されている航空会社のフィッシング攻撃は 開示 バラクーダの研究者による. 攻撃者は、被害者から機密情報を盗み、高度な持続的脅威に感染させることを目的として、さまざまな手法を武器に組み込んでいます。.

これは、フィッシング詐欺師が使用する件名の例です:

Fwd: ユナイテッド航空: 確認–東京行きのフライト– $3,543.30

攻撃は以下のテクニックで行われます:

  • なりすまし. 攻撃者は当初、標的となる組織の構造と通信パターンを調査しました. これにより、メールが高度にパーソナライズされ、クリック率が非常に高くなります。, 以上 90 パーセント, これまでで最も高いフィッシングクリック率の1つを表す.
  • マルウェアの配信. このキャンペーンでは, APTの一部 (Advanced Persistent Threat) 添付ファイルが開かれると、ネットワークにドロップされます.
  • 古典的なフィッシング. 攻撃者は、電子メールの正当性に依存して、偽のログインページを介してログイン資格情報を収集します. これらの資格情報が犯罪者の手に渡ったら, 内部の機密性の高い企業データへのさらなるアクセスが許可されます.

フィッシングWebサイトへのリンクを含む攻撃は、航空会社のWebサイトを模倣するように設計されました, または他の場合, 対象企業が使用する経費または旅行システム. このようにして、被害者はログイン資格情報を入力するように誘惑され、攻撃対象領域が拡大します。. 結果としてデータベース, 電子メールおよびファイルサーバーが危険にさらされる可能性があります.

組織はスピアフィッシング/APT攻撃を防ぐために何ができるでしょうか?

組織は、このような攻撃を防ぐために、多層セキュリティ計画を採用する必要があります. 保護の最初の層はサンドボックス化です, 続いてAPT予防. 悪意のあるコードを含むWebサイトを検索するリンク保護を提供する高度なフィッシングエンジンもあります. 従業員の意識とトレーニングを過小評価してはなりません, それも.

関連している: ランサムウェア攻撃から組織ネットワークを保護する

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します