目前,新型冠状病毒疫情已经蔓延至全球,而网络安全也出现新威胁。亚信安全近期发现,大批网络不法分子借助“冠状病毒”、“肺炎”、“确诊”、“武汉”、“口罩”等热词,通过邮件、社交媒体等社交工程方式散布钓鱼信息,若疏于防范,企业很可能会遭到勒索软件、商业欺骗以及APT攻击。
新冠病毒“入侵”网络空间
据亚信安全监测,网络上已经出现了多个利用新冠病毒话题传播远程控制木马和EMOTET银行木马变种的案例。在 FormBook 窃密木马的传播中,网络不法分子会以“新冠病毒进展信息”为诱饵,将邮件发信人伪装成世界卫生组织(WHO),自称提供为避免感染而应采取的有关安全措施信息。
【携带FormBook窃密木马的钓鱼邮件】
而实际上,这些邮件是彻头彻尾的钓鱼邮件,其邮件附件携带了FormBook窃密木马,用户一旦点击邮件附件,木马就会尝试安装在用户设备上,进而收集和窃取敏感数据。这些邮件还可能嵌入钓鱼网站的链接,会在受害者点击之后提示其分享个人信息,而这些信息最终会落入网络罪犯之手。
钓鱼邮件种类繁多且“后患无穷”
疫情话题在社会工程学方面的易用性、低成本显而易见,这也是钓鱼邮件大规模进攻的原因之一。在国内疫情早期,亚信安全威胁情报中心还发现了提供“口罩”等产品的垃圾邮件,这些邮件常常被当做“变脸诈骗攻击”或商务电子邮件入侵(Business Email Compromise,简称BEC)的工具。例如,一封电子邮件会声称可以提供口罩的购买链接,但其实,这些链接真正指向的却是高度山寨的虚假电商网站。
这类钓鱼攻击的方法并不新鲜,手段也很简单,往往就是将邮件发件人伪造成你的领导、同事或合作商,并以诱惑性的标题引诱受害者点击,进而传播恶意软件或链接,骗取受害者的商业信息或钱财。但是之所以还有人频频上当,是因为它善于利用人性恐惧、贪小便宜等弱点。
与传统的“撒大网”不同,鱼叉式网络钓鱼更具危害性。根据亚信安全的统计,93%以上的勒索软件攻击、90%以上的APT攻击都借助了此类手法,攻击者会通过公开网站和社交APP大量搜集资料,进而针对公司内部的特定个人或群体发送邮件。这些电子邮件一般会采用与收件人工作高度相关的内容,并想法设法让邮件看起来重要且紧迫。此外,为了逃避大部分网络钓鱼过滤软件,这些邮件中往往不包含恶意软件。
解决钓鱼攻击的最佳方式就是“隔离”
对抗新冠疫情,目前被普遍证明最有效的方式就是隔离。而避免遭遇钓鱼邮件伤害,这里有一些简单有效的行动建议。例如,认真检查发件人的姓名以及域名;如非必要,不要点击不明身份来源的电子邮件中的链接以及附件;如果一定要点击链接,请检查链接的域名是否与官网一致。
但是,总有一些人会疏于防范、总有人好奇,这也是钓鱼邮件几十年经久不衰的原因。为此,亚信安全建议用户通过部署网关类产品作为第一道防线,在源头进行技术上的检测和隔离,并部署桌面防护产品,以有效阻止威胁到达客户端。其中,亚信安全深度威胁邮件网关DDEI拥有高级侦测技术和定制化沙箱分析的功能,可以实时发现和拦截勒索软件、APT攻击所使用的社交工程邮件,极大地提升网安管理能力。