>> サイバーニュース > Novel Phishing Technique Uses Morse Code to Conceal Malicious URLs
サイバーニュース

新しいフィッシング手法は、モールス信号を使用して悪意のあるURLを隠蔽します

フィッシングで使用されるモールス信号フィッシング詐欺師は、モールス信号を使用して電子メールの添付ファイル内の悪意のあるURLを隠す新しい難読化手法を作成しました. これはおそらく、モールス信号をそのような方法で利用する脅威アクターの最初のケースです。.

フィッシング攻撃でモールス信号を使用する脅威アクター

最初のインスタンスは Redditユーザーによる報告 約1週間前, マルウェアの研究者は後に、VirusTotalエンジンにアップロードされたサンプルをさらに発見しました.



フィッシングシナリオは古典的なものです, 悪意のある電子メールが対象企業の請求書になりすましている場合. 受信者は、添付文書に注意する必要があります, Excelの請求書を装うことは、実際には悪意のある試みです. このキャンペーンの添付ファイルは、次のパターンで名前が付けられています: [会社名]_請求書_[番号]._xlsx.hTML,’ BleepingComputerが報告しました.
添付ファイルには、難読化のためにモールス信号に文字と数字をマッピングするJavaScriptが含まれています.

フィッシング詐欺の最終目標は、ユーザーにログイン資格情報を公開させることです. 攻撃は非常に標的にされていることに注意する必要があります, フィッシング詐欺師はlogo.clearbit.comserviceを使用して、受信者の会社のロゴを挿入しています。. こちらです, メールはより信頼できるものになります. これまでに少なくとも11社が標的にされています, SGSなどの名前を含む, 次元, メトローム, SBI (モーリシャス) 株式会社, NUOVO IMAIE, ブリヂストン, カルギアス, ODDOBHFアセットマネジメント, ディーキャピタル, エクインティ, とキャピタルフォー.


新しいフィッシング手法の他の例

の 2019, アカマイのレポートは、 フィッシング詐欺師はGoogleAnalyticsの使用を開始しました 情報を収集する. これは、フィッシング詐欺師が新しい技術をうまく活用できるようになったもう1つの例です。. Google Analyticsの悪用は、フィッシングキャンペーンの標的を絞るのに役立つ可能性があります.

同じ年の別の報告では、 ほぼ 1 の 4 信頼できるドメインで悪意のあるURLが見つかりました. 研究者は、この行動を全体で観察しました 9 個別のドメインコンテンツカテゴリ (トップの 1,000 最も人気のあるドメイン), URL短縮サービスを含む (bit.ly, TinyURL, tiny.cc, 等), クラウドストレージ (ドロップボックス, 共有ポイント, グーグルドライブ, 等),およびデジタルメディア (タンブラー, Imgur, 等). その年以上 1.5 数百万の一意のフィッシングURLが発見されました.

今後もフィッシング詐欺の動向を追っていきます, 彼らは着実に進化し続けているので, 組織と個人の両方をターゲットにする.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します