Exemple de phishing

Iată un mic eșantion de e-mailuri de phishing populare pe care le-am văzut de-a lungul anilor. După cum puteți vedea, există multe abordări diferite pe care infractorii cibernetici le vor adopta și acestea sunt în continuă evoluție.

În timp ce ar fi practic imposibil să păstrăm o arhivă actuală și complet cuprinzătoare a acestor exemple, este o idee foarte bună să vă țineți la curent cu ceea ce există pentru a face ca atacurile de phishing să fie mai puțin probabile.

E-mailuri clasice de phishing

Escrocherii de asistență tehnică

În ultimii ani, furnizorii de servicii online și-au intensificat jocul de securitate, trimițând mesaje clienților atunci când detectează activități neobișnuite sau îngrijorătoare în conturile utilizatorilor lor. Nu este surprinzător faptul că băieții răi folosesc acest lucru în avantajul lor. Multe dintre ele sunt concepute prost, cu gramatică proastă etc., dar altele par suficient de legitime pentru ca cineva să dea clic pe ele dacă nu a fost atent:

Considerați această notificare de securitate falsă de la Paypal care avertizează martorii potențiali cu privire la o „activitate neobișnuită de logare” în conturile lor:

Paypal Phishing Security Notice
Să treceți peste link-uri ar fi suficient pentru a vă împiedica să ajungeți pe un site web de furt de credențiale.
Și iată o notificare falsă de la Microsoft, aproape identică ca aspect cu o notificare reală de la Microsoft cu privire la „Activitate neobișnuită de conectare”:

Malicious Windows Warning Email
Acest e-mail îndreaptă utilizatorii către un număr fals 1-800 în loc să îi trimită pe utilizatori către un phishing de credențiale.

Alegări infectate

Pericolele ascunse ale atașamentelor .HTML

Alegările .HTML malițioase nu sunt văzute la fel de des ca atașamentele de fișiere .JS sau .DOC, dar sunt de dorit din câteva motive. În primul rând, există o șansă scăzută de detectare antivirus, deoarece fișierele .HTML nu sunt asociate în mod obișnuit cu atacurile transmise prin e-mail. În al doilea rând, atașamentele .HTML sunt utilizate în mod obișnuit de către bănci și alte instituții financiare, astfel încât oamenii sunt obișnuiți să le vadă în căsuțele lor poștale. Iată câteva exemple de phishing cu credențiale pe care le-am văzut folosind acest vector de atac:

Google Credentials Phish

Fake Adobe Login

Macro-uri cu sarcini utile

Macro-urile malițioase din e-mailurile de phishing au devenit o modalitate din ce în ce mai frecventă de livrare de ransomware în ultimul an. Aceste documente trec prea des de programele antivirus fără probleme. E-mailurile de phishing conțin un sentiment de urgență pentru destinatar și, după cum puteți vedea în captura de ecran de mai jos, documentele îi trec pe utilizatori prin proces. Dacă utilizatorii nu reușesc să activeze macrocomenzile, atacul nu are succes.

Captură de ecran de avertizare macro

Exploatare în social media

Mesaje malițioase pe Facebook

Câțiva utilizatori de Facebook au primit mesaje în conturile lor de Messenger de la alți utilizatori care le erau deja cunoscuți. Mesajul era format dintr-un singur fișier imagine .SVG (Scaleable Vector Graphic) care, în special, a trecut de filtrul de extensii de fișiere al Facebook. Utilizatorii care au făcut clic pe fișier pentru a-l deschide au fost redirecționați către o pagină Youtube falsificată, care le cerea utilizatorilor să instaleze două extensii Chrome care se presupune că sunt necesare pentru a vizualiza videoclipul (inexistent) de pe pagină.

Mesaj SVG malițios pe FacebookSite YouTube falsificat

Pentru majoritatea utilizatorilor, cele două extensii Chrome au fost folosite pentru a permite malware-ului un grad limitat de autopropagare prin exploatarea „accesului browserului la contul de Facebook pentru a trimite în secret mesaje tuturor prietenilor de pe Facebook cu același fișier imagine SVG.”

Pe PC-urile unor utilizatori, Javascript încorporat a descărcat și lansat, de asemenea, Nemucod , un descărcător de troieni cu o istorie îndelungată de a trage în jos o mare varietate de sarcini utile malițioase pe PC-urile compromise. Utilizatorii care au avut ghinionul să întâlnească această versiune a scriptului malițios au văzut cum PC-urile lor au fost luate ostatice de ransomware-ul Locky.

Atacuri de phishing LinkedIn

LinkedIn a fost în centrul escrocheriilor online și al atacurilor de phishing timp de mai mulți ani, în primul rând din cauza bogăției de date pe care le oferă despre angajații din corporații. Actorii rău intenționați exploatează aceste date pentru a identifica potențiale ținte pentru atacuri de compromitere a e-mailurilor de afaceri, inclusiv escrocherii de transfer bancar și de inginerie socială W-2, precum și o serie de alte șiretlicuri creative. Iată câteva exemple pe care le-am văzut prin intermediul butonului de alertă Phish al KnowBe4:
Într-un caz, un utilizator a raportat că a primit un phish standard al acreditărilor Wells Fargo prin InMail de la LinkedIn:
LinkedIn InMail Phish
Rețineți că acest InMail special pare să fi provenit de la un cont fals Wells Fargo. Legătura furnizată duce la un phishing destul de tipic pentru acreditări (găzduit pe un domeniu malițios, retras între timp):
Wells Fargo LinkedIn Phishing Scam

Se pare că băieții răi au creat un profil fals Wells Fargo în încercarea de a părea mai autentici.

Un alt phish similar a fost livrat către un cont de e-mail în afara LinkedIn:
LinkedIn Email Phish Screenshot
Acest e-mail a fost livrat prin LinkedIn, la fel ca și URL-urile folosite pentru mai multe link-uri incluse în subsolul acestui e-mail („Răspunde”, „Nu mă interesează”, „Vezi profilul LinkedIn al lui Wells”):

Wells Fargo LinkedIn Phishing Email Screenshot
Aceste URL-uri au fost, în mod evident, generate automat de LinkedIn însuși atunci când actorii rău intenționați au folosit funcțiile de mesagerie ale LinkedIn pentru a genera acest phish, care a lovit contul de e-mail extern al țintașului (spre deosebire de căsuța InMail a acestuia, așa cum s-a întâmplat în cazul primului phish discutat mai sus).

Fraude cu CEO-uri

Iată un exemplu în care un client KnowBe4 a fost ținta unei fraude cu CEO-uri. Angajatul a răspuns inițial, apoi și-a amintit de instruirea sa și, în schimb, a raportat e-mailul folosind butonul Phish Alert Button, alertând departamentul IT cu privire la tentativa de fraudă.

Când angajata nu a reușit să procedeze la transferul bancar, a primit un alt e-mail de la băieții răi, care probabil au crezut că este ziua de salariu:

CEO Fraud Phishing

Top-Clicked Phishing Email Subjects

KnowBe4 raportează în fiecare trimestru cele mai accesate e-mailuri de phishing în funcție de subiect în trei categorii diferite: subiecte legate de social media, subiecte generale și „In the Wild” – aceste rezultate sunt adunate de la milioanele de utilizatori care fac clic pe butonul de alertă Phish Alert pentru a raporta e-mailuri de phishing reale și permit echipei noastre să analizeze rezultatele. Puteți găsi rezultatele din cel mai recent trimestru, plus toate trimestrele anterioare, la KnowBe4.

KnowBe4 Top Clicked Phishing Emails

Pagini conexe: Tehnici de phishing, Escrocherii comune de phishing, Ce este phishingul

.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *