Här är ett litet urval av populära phishing-e-postmeddelanden som vi har sett genom åren. Som du kan se finns det många olika tillvägagångssätt som cyberkriminella använder sig av och de utvecklas hela tiden.
Samtidigt som det skulle vara praktiskt taget omöjligt att hålla ett aktuellt och heltäckande arkiv med dessa exempel är det en riktigt bra idé att hålla sig uppdaterad om vad som finns där ute för att göra phishing-attacker mindre sannolika.
Klassiska phishingmejl
Bedrägerier med teknisk support
Under de senaste åren har leverantörer av onlinetjänster ökat sin säkerhet genom att skicka meddelanden till kunderna när de upptäcker ovanlig eller oroväckande aktivitet på användarnas konton. Det är inte förvånande att skurkarna utnyttjar detta till sin fördel. Många är dåligt utformade med dålig grammatik osv. men andra ser tillräckligt legitima ut för att någon ska kunna klicka på dem om de inte är uppmärksamma:
Tänk på detta falska säkerhetsmeddelande från Paypal som varnar potentiella kunder för ”ovanlig inloggningsaktivitet” på deras konton:
Det räcker med att hålla fingret på länkarna för att hindra dig från att hamna på en webbplats där du stjäl dina inloggningsuppgifter.
Och här är ett falskt meddelande från Microsoft som nästan ser likadant ut som ett verkligt meddelande från Microsoft om ”Ovanlig inloggningsaktivitet”:
Detta e-postmeddelande hänvisar användarna till ett falskt 1-800-nummer i stället för att skicka användarna vidare till ett nät för att stjäla inloggningsuppgifter.
Infekterade bilagor
De dolda farorna med .HTML-bilagor
Skadliga .HTML-bilagor ses inte lika ofta som .JS eller .DOC-bilagor, men de är önskvärda av ett par skäl. För det första är chansen liten att antivirusprogrammen upptäcker dem, eftersom .HTML-filer inte ofta förknippas med attacker via e-post. För det andra används .HTML-bilagor ofta av banker och andra finansinstitut, så folk är vana vid att se dem i sina inboxar. Här är några exempel på phishes med autentiseringsuppgifter som vi har sett med hjälp av denna angreppsvektor:
Makroer med nyttoladdningar
Skadliga makron i phishingmejl har blivit ett allt vanligare sätt att leverera utpressningstrojaner under det senaste året. Dessa dokument passerar alltför ofta antivirusprogrammen utan problem. Phishing-e-posterna innehåller en känsla av att det är bråttom för mottagaren och som du kan se i skärmdumpen nedan, leder dokumenten användarna genom processen. Om användarna misslyckas med att aktivera makrona misslyckas attacken.
Sociala medier exploaterar
Skadliga Facebook-meddelanden
En del Facebook-användare fick meddelanden på sina Messenger-konton från andra användare som redan var bekanta med dem. Meddelandet bestod av en enda .SVG-bildfil (Scaleable Vector Graphic) som bland annat gick förbi Facebooks filter för filändelser. Användare som klickade på filen för att öppna den omdirigerades till en förfalskad Youtube-sida som uppmanade användarna att installera två Chrome-tillägg som påstods behövas för att visa den (obefintliga) videon på sidan.
För de flesta användare användes de två Chrome-tilläggen för att tillåta skadlig kod att sprida sig självt genom att utnyttja webbläsarens åtkomst till ditt Facebook-konto för att i hemlighet skicka meddelanden till alla dina Facebook-vänner med samma SVG-bildfil.”
På vissa användares datorer laddade det inbäddade Javascript också ner och startade Nemucod , en trojan downloader med en lång historia av att dra ner en mängd olika skadliga nyttolaster på infekterade datorer. Användare som hade oturen att stöta på denna version av det skadliga skriptet fick se sina datorer tas som gisslan av Locky ransomware.
LinkedIn Phishing Attacks
LinkedIn har stått i fokus för nätbedrägerier och nätfiskeattacker under ett antal år nu, främst på grund av den rikedom av data som erbjuds om anställda på företag. Skadliga aktörer utvinner dessa data för att identifiera potentiella mål för attacker mot företags e-post, inklusive banköverföringar och W-2 social engineering-bedrägerier, samt ett antal andra kreativa knep. Här är några exempel som vi har sett via KnowBe4:s Phish Alert-knapp:
I ett fall rapporterade en användare att han eller hon hade fått en vanlig phish med Wells Fargo-uppgifter via LinkedIns InMail:
Notera att just den här InMail:
verkar ha kommit från ett falskt Wells Fargo-konto. Den medföljande länken leder till ett ganska typiskt nätfiske med referenser (som finns på en skadlig domän som tagits ner):
Det ser ut som om de onda killarna har skapat en falsk Wells Fargo-profil i ett försök att framstå som mer autentisk.
En annan liknande bluff levererades till ett e-postkonto utanför LinkedIn:
Det här e-postmeddelandet levererades via LinkedIn, precis som de webbadresser som användes för de olika länkarna i sidfoten av det här e-postmeddelandet (”Reply”, ”Not interested”, ”View Wells’s LinkedIn profile”):
Dessa webbadresser genererades uppenbarligen automatiskt av LinkedIn självt när de skadliga aktörerna använde LinkedIns meddelandefunktioner för att generera detta nätfiske, som drabbade märkets externa e-postkonto (i motsats till hans InMail-box, vilket var fallet i det första nätfiske som diskuterades ovan).
Bedrägerier med vd-bedrägerier
Här är ett exempel på en KnowBe4-kund som är måltavla för vd-bedrägerier. Den anställde svarade först, men kom sedan ihåg sin utbildning och rapporterade i stället e-postmeddelandet med hjälp av Phish Alert-knappen, vilket varnade hennes IT-avdelning för bedrägeriförsöket.
När den anställde misslyckades med att genomföra överföringen fick hon ett nytt e-postmeddelande från skurkarna, som förmodligen trodde att det var lönedag:
Top-Clicked Phishing Email Subjects
KnowBe4 rapporterar om de mest klickade phishing-e-posterna per ämnesrad varje kvartal i tre olika kategorier: Dessa resultat samlas in från de miljontals användare som klickar på deras Phish Alert-knapp för att rapportera riktiga phishing-e-postmeddelanden och låter vårt team analysera resultaten. Du kan hitta resultaten från det senaste kvartalet plus alla tidigare kvartal på KnowBe4.
Relaterade sidor: Fishing-tekniker, vanliga bedrägerier vid nätfiske, vad är nätfiske