Casa > cibernético Notícias > Ataques contínuos de phishing híbrido podem contornar as soluções de segurança
CYBER NEWS

Híbrido em curso ataques de phishing soluções podem ignorar a segurança

estratégias de phishing estão entre as estratégias mais utilizados para enganar e manipular o usuário pretendido para ser vítima de vírus e vários crimes. No entanto a maioria das estratégias de phishing pode ser facilmente detectado e ignorada.




Neste momento um novo tipo de ataques foram detectados que utiliza uma nova abordagem híbrida. As campanhas detectados usar uma abordagem não-padrão que alguns especialistas pode rotular como “híbrido”. Esta etiqueta vem do fato de que eles usam várias técnicas avançadas para esconder sua natureza maliciosa.

Os ataques de phishing New Foco sobre Afetando Como muitas vítimas quanto possível

Phishing campanhas como uma das formas mais populares de vírus se espalhar e enganar as vítimas a abrirem as páginas de engenharia social que irá roubar dados sensíveis. A mudança de estratégia pode estar relacionada com o funcionamento de um grupo de hackers mais experientes, no momento de escrever este artigo não existe informação disponível sobre o coletivo. Eles provavelmente são experientes o suficiente para ter criado as campanhas.

A combinação de ambos os antigos e novas estratégias estão sendo usados ​​pelos hackers. As vítimas destinados vai receber notificações de e-mail que incluem um correio de voz através do Gabinete 365 sistema. No entanto, em vez de deixar as notificações padrão que os usuários terão de abrir um link ou baixar um arquivo para acessá-lo. Desta vez, os hackers irá inserir uma transcrição da suposta voicemail que aparece para os usuários como sendo gerado pelo correio de voz para recurso de texto que faz parte do pacote de colaboração. A razão pela qual as pessoas podem cair neste golpe é que este é um recurso relativamente novo que não é assumido para ser abusado por criminosos.

Ao tomar um olhar mais atento o conteúdo do corpo da mensagem analistas de segurança descobriu que uma grande parte dos e-mails é na verdade um arquivo de imagem. Isso é intencional como muitos gateways e filtros de spam não são capazes de efetivamente analisar essas mensagens para ameaças. Os hackers podem prevenir automatizado scans de malware através da implementação legítimos tipos MIME que procuram no layout. Essa informação é classificada como importante pelos motores de e-mail.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/dexphot-polymorphic-malware/”]Dexphot polimórfica Malware usa numerosos métodos sofisticados

Os ataques de phishing híbridos permitir que hackers Golpes Craft personalizado

Os grupos de hackers que utilizam esses ataques pode personalizá-los de qualquer maneira possível. Enquanto o golpe versões detectado os destinatários a pensar que eles têm recebido uma mensagem de correio de voz, praticamente todos os sistemas populares pode ser usado. Algumas das opções podem incluir o seguinte:

  • Mensagens pessoais - Os hackers podem usar dados e informações que vazaram sobre os destinatários e induzi-los a acreditar que eles têm recebido uma mensagem de um amigo ou parente.
  • Anúncios de produtos - Os hackers podem representar empresas e anúncios de produtos. Normalmente eles vão incluir links para atualizações, patches e add-ons. _AQUI
  • Notificações de serviços - Estas mensagens de e-mail pode ser facilmente falsificado como os hackers geralmente têm acesso fácil dos conteúdos e layout de multimédia.

Durante a análise em profundidade das mensagens de malware verificou-se que o URL final de phishing são colocados em anexos em HTML que contêm um atualizar o código meta. Isto tornará muito difícil de usar listas negras e tecnologias comuns filtragem de spam, como não há nenhuma maneira fácil de ler os parâmetros de URL. Esta técnica pode ser melhorada pela adição de Redutores de URL.

Devido à forma como as mensagens são personalizados e adaptados os pesquisadores de segurança propor que os ataques atuais são focado contra os proprietários do negócio e da indústria. Alguns dos exemplos de linhas de assunto são as seguintes:

  • Novo e-mail Recebido em: : ,
  • Novo e-mail em: : ,
  • Novo e-mail de:

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo