冒充視頻會(huì)議應(yīng)用
疫情期間,大多數(shù)人都在家辦公時(shí),Check Point曾報(bào)道過網(wǎng)絡(luò)犯罪分子如何利用虛假的 Zoom 域名實(shí)施網(wǎng)絡(luò)釣魚活動(dòng)。實(shí)際上,僅在過去三周內(nèi),與 Zoom 相關(guān)的新域名就注冊(cè)了約 2,500 個(gè)(2,449 個(gè))。1.5%(32 個(gè))的域名是惡意域名,其他 13%(320 個(gè))的域名是可疑域名。自 2020 年 1 月至今,全球共注冊(cè)了 6,576 個(gè)與 Zoom 相關(guān)的域名。
除了冒充 Zoom 之外,網(wǎng)絡(luò)犯罪分子還使用 Microsoft Teams 和 Google Meet 來誘騙受害者。最近,以“您已被添加到 Microsoft Teams 中的團(tuán)隊(duì)”為主題的網(wǎng)絡(luò)釣魚電子郵件讓很多人上當(dāng)受騙。該電子郵件含有惡意網(wǎng)址“http://login\.microsoftonline.com-common-oauth2-eezylnrb\.medyacam\.com/common/oauth2/”,受害者只要點(diǎn)擊打開指向該網(wǎng)址的“打開 Microsoft Teams”圖標(biāo),惡意軟件就會(huì)自動(dòng)下載。而 Microsoft Teams 的實(shí)際鏈接為“https://teams.microsoft.com/l/team”。
與新冠病毒相關(guān)的網(wǎng)絡(luò)攻擊仍在增加
在過去三周內(nèi),每周發(fā)生的新冠病毒相關(guān)攻擊多達(dá) 19.2 萬起,比前幾周增加了 30%。Check Point將涉及以下內(nèi)容的攻擊定義為新冠病毒相關(guān)攻擊:域名中帶有“corona”/”covid”的網(wǎng)站;采用“Corona”相關(guān)文件名的文件;采用與新冠病毒相關(guān)的電子郵件主題分發(fā)的文件。
該圖顯示了 Check Point 通過威脅防護(hù)技術(shù)在網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備中檢測到的,并在全球最強(qiáng)大的威脅情報(bào)數(shù)據(jù)庫 ThreatCloud 中進(jìn)行存儲(chǔ)和分析的所有新冠病毒相關(guān)攻擊。
防范與新冠病毒相關(guān)的網(wǎng)絡(luò)釣魚攻擊
為確保網(wǎng)絡(luò)釣魚攻擊成功,不法分子必須通過偽裝欺騙用戶。為免遭攻擊,如果熟悉的品牌或組織機(jī)構(gòu)向您發(fā)送任何電子郵件或通信,要求您點(diǎn)擊鏈接或打開附件,無論其內(nèi)容看起來有多正式,都要時(shí)刻保持警惕。合法的電子郵件絕對(duì)不會(huì)要求您進(jìn)行這些操作。
下面五條來自Check Point安全團(tuán)隊(duì)黃金法則可幫助用戶確保數(shù)據(jù)安全:
此外,組織應(yīng)使用端到端的網(wǎng)絡(luò)架構(gòu)來阻止零日攻擊,以攔截欺詐釣魚網(wǎng)站并實(shí)時(shí)提供密碼重用警告。Check Point Infinity 是一個(gè)有效的安全平臺(tái),它不僅涵蓋所有攻擊面和攻擊途徑,而且能提供高級(jí)防護(hù)來抵御最復(fù)雜的零日釣魚攻擊和帳戶接管攻擊