ผู้โจมตีกำลังทดสอบการผสมผสานของกลยุทธ์ใหม่อย่างต่อเนื่องเพื่อปรับปรุงอัตราความสำเร็จของพวกเขาเช่นฟิชชิ่งฟิชชิ่งที่ค้นพบและแพร่หลายซึ่งใช้เทคนิคการแบ่งชั้นและการกำหนดหมายเลขเพื่อซ่อนสคริปต์ที่ไม่ซื่อสัตย์และรับข้อมูลกฎหมาย Microsoft Office 365 ของผู้ใช้
ฟิชชิ่งใหม่ -แคมเปญเป็นเป้าหมาย O365
ผู้โจมตีมีวัตถุประสงค์เพื่อรับรองสำหรับแพ็คเกจผลิตภัณฑ์สำนักงานทั่วไปของ Microsoft ในการโจมตีเมื่อเร็ว ๆ นี้ Zachary Travis นักล่า Fortra Treat Hunter กล่าวในการโพสต์เว็บไซต์ของ บริษัท ในวันพฤหัสบดี
ด้วยการวางน้ำหนักบรรทุกไว้ในข้อต่อ subter และทริกเกอร์ขั้นตอนที่ทำให้เข้าใจผิดอีเมลฟิชชิ่ง -E ได้หลีกเลี่ยงการตรวจจับเครือข่ายและหลอกผู้ใช้ในการปฏิบัติ
เพื่อให้เข้าใจแคมเปญฟิชชิ่งนี้ได้ดีขึ้น Fortra ได้ทำการตรวจสอบเหตุการณ์ต่าง ๆ ใน 30 องค์กรในอุตสาหกรรมต่าง ๆ บริษัท กล่าวว่ามีอีเมลมากกว่า 2,000 ฉบับที่เชื่อมโยงกับแคมเปญนี้ถูกกักกันไว้แล้ว
นักวิจัยกล่าวว่ารายการ polymorphic ต่อไปนี้ทำให้ Phish โดดเด่น:
-
การใช้ข้อกำหนดทางการเงินในหัวเรื่องและชื่อผู้ส่งเพื่อสร้างความรู้สึกผิดพลาดในลักษณะเร่งด่วน
-
ความสงบของสตริงที่ไม่ซ้ำกันในแต่ละอีเมล E ช่วยข้ามตัวกรองความปลอดภัย
-
การฝังข้อความที่แนบมาภายในข้อความอื่นช่วยซ่อนฟิชชิ่ง -URL
-
การเชื่อมต่อสคริปต์รหัสฐาน 64 โดยฝังไว้ในไฟล์ SVG เพื่อปกปิดปลายทาง
-
การเปิดตัวหน้า Adobe ที่ติดฉลากปลอมเพื่อขอและขอรับข้อมูลประจำตัวของผู้ใช้ภายใต้ข้ออ้างในการเข้าถึงเอกสารการทำธุรกรรม
-
เพื่อเลียนแบบการสร้างแบรนด์ธุรกิจของผู้ใช้เพื่อให้ผู้ใช้มั่นใจว่าคำขอนั้นเป็นของจริง
เทรวิสกล่าวว่าทีมวิจัยได้สร้างกฎการคุกคาม E -Mail Jagt ที่ออกแบบมาเพื่อจับภาพแคมเปญรุ่นอนาคตที่จำเป็นต้องรวมสัญลักษณ์ไวด์การ์ดเพื่ออธิบายการเปลี่ยนแปลงของอักขระในการทดลองฟิชชิ่ง
กฎ ETH ประสบความสำเร็จในการทำเครื่องหมายและกักกันอีเมล 2,156 ฉบับมากกว่า 34 องค์กร Fortra กล่าวในบล็อก ในขณะที่กฎการตรวจจับจำนวนมากมักจะจับข้อความน้อยกว่า 100 ข้อความ
phas -platforms ในรหัส MFA ขัดจังหวะ
เมื่อสัปดาห์ที่แล้ว FALD ยังรายงานด้วยว่าแม้ว่าแพลตฟอร์ม PLABLATION PHAINGE-AS-A-SERVICE (PHAAS) ของแคนาดาจะถูกปิดตัวลงเมื่อปีที่แล้ว
Shebyte อาจเป็นหนึ่งในหลาย ๆ ที่กลายเป็นสิ่งทดแทนโดยตรงที่ให้บริการเต็มรูปแบบของบริการฟิชชิ่งสำหรับอาชญากรไซเบอร์รวมถึงชุดฟิชชิ่งและการสมัครสมาชิกที่อนุญาตให้ บริษัท ที่เกี่ยวข้องทำการโจมตีฟิชชิ่งจำนวนไม่ จำกัด
“ Shebye เริ่มเสนอคุณสมบัติเดียวกันมากมายที่ Labhost ทำและสร้างตัวเองเป็นแพลตฟอร์มถัดไปที่มีเหตุผลสำหรับลูกค้าที่ต้องการค้นหาบริการใหม่” Max Ickert นักวิจัยผู้คุกคามอาวุโสของ Fortle กล่าวในโปรไฟล์ Phaas ที่ส่งไปยังเว็บไซต์ของ บริษัท
หนึ่งในคุณสมบัติเหล่านี้คือการเข้าถึงแดชบอร์ดผู้ดูแลระบบ Liverat ซึ่ง Ickert กล่าวว่าได้รับการคุ้มครองโดยการตรวจจับพรีเมี่ยมและช่วยให้นักต้มตุ๋นสามารถตรวจสอบผู้เข้าชมที่มี phished ในเวลาจริงและสกัดกั้นรหัสการอนุมัติหลายปัจจัยถามพวกเขาด้วยคำถามด้านความปลอดภัย
ไซต์ปลอมที่ glom บน ai -hype
ผู้ประกอบการ PHAAS ยังขาย “Phish Kits” เลียนแบบเพื่อกระตุ้นการฉ้อโกงทางการเงิน
Memcyco ซึ่งตั้งอยู่ในนิวยอร์กซึ่งเป็น บริษัท คุ้มครองความเสี่ยงดิจิทัลรายงานว่าสังเกตเว็บไซต์ฟิชชิ่งที่เลียนแบบโมเดลปัญญาประดิษฐ์ลึกของจีนของจีนตามเรื่องราวล่าสุดเกี่ยวกับ darkreading–
เว็บไซต์ AI Deepseek ปลอมที่มีวัตถุประสงค์เพื่อหลอกลวงผู้ใช้ที่อยากรู้อยากเห็นสำหรับรุ่น AI ขนาดเล็กราคาถูกเพื่อดาวน์โหลดซอฟต์แวร์ที่เป็นอันตรายหรือให้ข้อมูลรับรอง
ผู้ลอกเลียนแบบบางคนบันทึกข้อมูลรับรองการเข้าสู่ระบบแบบเรียลไทม์และเข้าบัญชีผู้ใช้มัลแวร์แจกจ่ายและออกแบบใหม่ให้กับอุปกรณ์ของผู้ใช้หรือผู้ใช้ที่ล่อลวงด้วยการฉ้อโกง cryptocurrency
“ การโจมตีเหล่านี้เป็นอันตรายอย่างยิ่งเมื่อมีการเปิดตัวเครื่องมือใหม่ที่น่าตื่นเต้นและน่าสนใจ–