精选文章

网络犯罪机会主义加剧,新冠疫情高峰期间网络钓鱼攻击激增 220%

F5 Labs 2020 年网络钓鱼和欺诈报告的作者 David Warburton 在本视频中描述了欺诈者如何适应疫情并描绘了未来的趋势,并在下方提供了总结性评论。
 

F5 实验室的最新研究表明,COVID-19 继续大大增强网络犯罪分子的网络钓鱼和欺诈行为。 

《网络钓鱼和欺诈报告》第四版发现,在全球疫情最严重时期,网络钓鱼事件较年平均水平增加了 220%。

根据 F5 安全运营中心 (SOC) 的数据,2020 年网络钓鱼事件的数量预计将同比增长 15%,但随着疫情的进一步蔓延,这种情况可能很快就会改变。

与 COVID 相关的网络钓鱼电子邮件的三个主要目标被确定为向虚假慈善机构进行欺诈性捐赠、获取凭证和传送恶意软件。 

网络钓鱼者的域名 

根据前几年的研究,F5 实验室指出,欺诈者在钓鱼网站的名称和地址方面变得越来越有创意。  

2020 年至今,52% 的网络钓鱼网站在其网站地址中使用了目标品牌名称和身份。 F5 实验室利用来自 Webroot 的钓鱼网站数据发现,亚马逊是 2020 年下半年最受攻击的品牌。 Paypal、Apple、WhatsApp、Microsoft Office、Netflix 和 Instagram 也是被冒充最多的十大品牌之一。 

通过追踪凭证被盗直至用于主动攻击的过程,F5 实验室发现,犯罪分子在对受害者进行网络钓鱼后的四小时内就试图使用被盗的密码。 有些攻击甚至是实时发生的,以便捕获多因素身份验证(MFA)安全代码。 

隐藏在众目睽睽之下 

2020 年,网络钓鱼者还加大力度,使欺诈网站看起来尽可能真实。 F5 SOC统计发现,大多数网络钓鱼网站都利用了加密技术,其中高达72%的网站使用有效的HTTPS证书来欺骗受害者。 今年,100% 的投放区(恶意软件发送的被盗数据的目的地)都使用了 TLS 加密(高于 2019 年的 89%)。

F5 实验室结合 2019 年和 2020 年的事件,还报告称 55.3% 的投放区使用了非标准 SSL/TLS 端口。 除一个实例外,其他所有实例均使用了端口 446。 对钓鱼网站的分析发现,98.2%的钓鱼网站使用了标准端口: 80 用于明文 HTTP 流量,443 用于加密 SSL/TLS 流量。

未来的威胁 

根据Shape Security最近的研究,该研究首次与《网络钓鱼和欺诈报告》相结合,发现两种主要的网络钓鱼趋势即将出现。

随着机器人流量(僵尸网络)安全控制和解决方案的改进,攻击者开始接受点击农场。 这需要数十名远程“工作人员”使用最近收集的凭证系统地尝试登录目标网站。 该连接来自使用标准网络浏览器的人,这使得欺诈活动更难被发现。

即使攻击次数相对较少也会产生影响。 例如,Shape Security 分析了一家金融服务机构每月 1400 万次登录数据,记录到的手动欺诈率为 0.4%。 这相当于 56,000 次欺诈性登录尝试,并且与此类活动相关的数字只会上升。

Shape Security 的研究人员还记录了可以捕获和使用多因素身份验证 (MFA) 代码的实时网络钓鱼代理 (RTPP) 数量增加。 RTPP 充当中间人,拦截受害者与真实网站的交易。 由于攻击是实时发生的,恶意网站可以自动捕获和重放基于时间的身份验证(例如 MFA 代码)的过程。 它甚至可以窃取并重复使用会话 cookie。

最近活跃使用的实时网络钓鱼代理包括ModlishkaEvilginx2 。 F5 Labs 和 Shape Security 将在未来几个月内监控 RTPP 的使用增长情况。

下载 F5 Labs 2020 年网络钓鱼和欺诈报告以了解更多信息。 

关于报告

今年的 F5 实验室网络钓鱼和欺诈报告研究了 F5 安全运营中心 (SOC) 五年来的网络钓鱼事件,并深入研究了 OpenText 的 Webroot® BrightCloud® 情报服务提供的活跃和已确认的网络钓鱼网站。 它还包括来自 Vigilante 的暗网市场数据分析和 Shape Security 的研究。 这些共同构建了一幅完整、一致的网络钓鱼世界图景。