New alarmerende statistieken blijkt dat ongeveer 25 procent van de phishing e-mails afkomstig van een partij 55 miljoen geanalyseerde e-mails werden gekenmerkt zo schoon door Office 365 Exchange Online Protection (EOP).
Dit betekent dat deze phishing-e-mails kreeg inboxen ontvangers zonder enige hindernis. Een klein percentage (5.3 procent) werden whitelist te wijten aan admin configuraties, toen ze moesten worden geblokkeerd.
Nieuw rapport toont de ontwikkeling van Phishing Campagnes
De ontdekkingen behoren tot Avanan's 2019 Global Phish Report, die ook blijkt dat een van 99 e-mails maakt deel uit van een poging tot phishing die kwaadaardige attachments of koppelingen impliceert. Gezien de toenemende succes en de frequentie van phishing campagnes die malware te leveren, deze statistieken dienen aan niemand verbazen komen.
“Een op de 99 e-mails is een phishing-aanval, het gebruik van schadelijke koppelingen en bijlagen als de belangrijkste vector.Of de phishing-aanvallen we geanalyseerd, 25% omzeild Office 365 veiligheid, een nummer dat waarschijnlijk toenemen naarmate hackers ontwerpen van nieuwe vertroebeling methoden die gebruik maken van nul- day kwetsbaarheden op het platform“, in het verslag staat.
Tijdens de analyse van meer dan de miljoenen [wplinkpreview url =”https://sensorstechforum.com/remove-office365-phishing-scam/”] e-mails verzonden naar Office 365, de onderzoekers gescand elke e-mail, die hen in staat stelt om niet alleen de phishing-aanvallen die werden gevangen zien, maar ook degenen die niet zijn waargenomen.
De analyse schetste ook de vier meest populaire phishing-aanvallen:
- Speervissen;
- -Afpersing gebaseerde phishing;
- Credential oogsten;
- malware phishing.
Het is opmerkelijk dat, hoewel spear phishing-aanvallen zijn niet zo populair als de anderen, Het is meestal het type aanval met de meest destructieve invloed. Deze impact komt voort uit het feit dat spear phishing e-mails die specifiek zijn ontworpen voor high profile werknemers van grote bedrijven richten. Deze medewerkers hebben meestal toegang tot zeer gevoelige gegevens, vandaar hun naam, en open de deur naar cybercriminelen om een scala van kwaadaardige activiteiten uit te voeren.
"Deze phishing-aanvallen kunnen ook de meest moeilijk te detecteren zijn, gezien het ontbreken van bijlagen of links die kunnen worden gemarkeerd door anti-phishing hulpmiddelen. Zij baseren zich op social engineering, in plaats van technische bypass methoden,om doelen te bedriegen in overgave een schat aan informatie", onderzoekers verklaren.
-Afpersing gebaseerde phishing e-mails zijn goed voor 8 procent van de geanalyseerde aanslagen. Hier is een voorbeeld van een afpersing phishing e-aanval die we onlangs schreef over - “Central Intelligence Agency - Case #[toevalsgetallen]".
De zwendel gebruikt de “Central Intelligence Agency - Case #[toevalsgetallen]" onderwerpregel, met de zender zichzelf vertegenwoordigen als een “technische collectie officer voor Central Intelligence Agency". Het voorwendsel van deze zwendel was de distributie en opslag van pornografisch elektronische materialen met minderjarige children.The oplichters beweerden dat zij de documentatie te lezen en wist dat de ontvanger was een rijke persoon die kan worden bezorgd over hun reputatie. Een betaling zou naar verluidt te overtuigen de “technische collectie officer voor Central Intelligence Agency”Om het even welke informatie over de daarmee verband houdende nep behuizing te verwijderen.
Dit is één van vele soortgelijke phishing e-mails cirkelen het web. Maar laten we eens kijken wat er nog meer Avanan's 2019 verslag te zeggen heeft. De twee meest populaire vormen van phishing-aanvallen verband houden met referenties oogsten en malware-infecties.
Meestal, credential oogsten e-mails worden vermomd als e-mails die door vertrouwde merken zoals Google verzonden, Microsoft en Amazon, in een poging om de ontvanger te verleiden tot het invoeren van hun gebruikersnaam en wachtwoord in een vervalste loginpagina. Met deze referenties,hackers overnemen rekening van het slachtoffer of verkopen van de informatie op de zwarte markt in bulk, de onderzoekers constateren.
Het doel van een malware-dragende phishing e-mail is duidelijk - om de ontvanger met schadelijke software te infecteren. Ruim 50 procent van de miljoenen van de geanalyseerde phishingmails uitgevoerd malware. Deze aanvallen omzeilen vaak traditionele malware scans, omdat de e-mail zelf niet kwaadaardig is in de eerste plaats. Echter, de e-mail bevat meestal een schadelijke koppeling die het downloaden van malware triggers, zeer waarschijnlijk een Trojaans paard.