Novas estatísticas alarmantes revelam que aproximadamente 25 por cento dos e-mails de phishing tomadas a partir de um lote de 55 milhão de e-mails analisados foram marcados como limpo pelo Gabinete 365 Proteção do Exchange Online (EOP).
Isso significa que esses e-mails de phishing tem a caixas de entrada dos destinatários, sem qualquer obstáculo. Uma pequena percentagem de (5.3 por cento) foram lista de autorizações devido a configurações de administração, quando eles tiveram que ser bloqueado.
Novo relatório mostra o desenvolvimento de Phishing Campanhas
As descobertas pertencem a Avanan de 2019 Relatório Phish global, que também revela que um de 99 e-mails faz parte de uma tentativa de phishing que envolve anexos maliciosos ou links. Considerando o crescente sucesso e frequência das campanhas de phishing que entregam malwares, Estas estatísticas devem vir para surpresa de ninguém.
“Um em cada 99 e-mails é um ataque phishing, usando links maliciosos e anexos como o principal vector.Of os ataques de phishing analisamos, 25% contornado Escritório 365 segurança, um número que tende a aumentar à medida que hackers projetar novos métodos de ofuscação que aproveitam a zero- vulnerabilidades dia na plataforma“, diz o relatório.
Durante a análise de mais de milhões de [wplinkpreview url =”https://sensorstechforum.com/remove-office365-phishing-scam/”] e-mails enviados para o Office 365, os pesquisadores analisaram cada e-mail, o que lhes permite ver não só os ataques de phishing que foram capturados, mas também aqueles que não foram detectados.
A análise também delineou os quatro a maioria dos ataques de phishing populares:
- spear phishing;
- phishing baseado em extorsão;
- colheita credencial;
- phishing Malware.
Vale ressaltar que, apesar de spear phishing ataques não são tão populares como os outros, é geralmente do tipo de ataque com o impacto mais destrutiva. Este impacto decorre do fato de que lança-mails de phishing são projetados especificamente para alvejar os funcionários de alto nível de grandes empresas. Esses funcionários costumam ter acesso aos dados altamente sensíveis, daí seu nome, e abrir a porta para os cibercriminosos para realizar uma série de atividades maliciosas.
“Estes ataques de phishing também pode ser o mais difícil de detectar, dada a falta de anexos ou links que podem ser sinalizados por ferramentas anti-phishing. Eles dependem de engenharia social, ao invés de métodos de desvio técnicos,para enganar alvos a entregar uma riqueza de informações”, pesquisadores explicam.
e-mails de phishing baseado em extorsão representam 8 por cento dos ataques analisados. Aqui está um exemplo de um ataque de e-mail extorsão phishing que escreveu recentemente sobre - “Agência Central de Inteligência - Case #[Números aleatórios]”.
O esquema utilizado o “Agência Central de Inteligência - Case #[Números aleatórios]" linha de assunto, com o remetente que representa-se como um “oficial de acervo técnico para Agência Central de Inteligência”. A pretexto de este golpe foi a distribuição e armazenamento de materiais eletrônicos pornográficas envolvendo scammers crianças.A menores afirmaram que ler a documentação e sabia o destinatário era uma pessoa rica que pode estar preocupado com a sua reputação. Um pagamento seria supostamente persuadir o “oficial de acervo técnico para Agência Central de Inteligência”Para remover quaisquer detalhes sobre o caso falso relacionado.
Este é um dos muitos e-mails de phishing semelhantes circulando na web. Mas vamos ver o que mais Avanan de 2019 relatório tem a dizer. Os dois mais populares tipos de ataques de phishing estão relacionados com credenciais colheita e infecções por malware.
Na maioria dos casos, e-mails de colheita de credenciais são disfarçou como e-mails enviados por marcas confiáveis, como Google, Microsoft e Amazon, em uma tentativa de convencer o destinatário a entrar em seu nome de usuário e senha em uma página de login falsificado. Com essas credenciais,hackers assumir conta da vítima ou vender as informações sobre o mercado negro de massa, os pesquisadores observaram.
O propósito de um e-mail de malwares de transporte de phishing é clara - para infectar o receptor com software malicioso. Mais que 50 por cento dos milhões de e-mails de phishing analisados realizado malwares. Estes ataques, muitas vezes ignorar verificações de malware tradicional desde o próprio e-mail não é malicioso em primeiro lugar. Contudo, o email normalmente contém um link malicioso que desencadeia o download de malware, provavelmente um cavalo de Tróia.