11.11云上盛惠!海量產(chǎn)品 · 輕松上云!云服務(wù)器首年1.8折起,買1年送3個(gè)月!超值優(yōu)惠,性能穩(wěn)定,讓您的云端之旅更加暢享??靵眚v訊云選購吧!
自從上次某用戶和安全GPT研發(fā)老哥的故事《又有員工被釣魚了?我半夜三點(diǎn)從夢中驚醒》發(fā)出來之后,收到了一些不同的聲音:“你們釣魚攻擊檢出率是怎么算的?怎么對比的?”“什么叫高社工、高對抗釣魚樣本測試?會不會是提前設(shè)計(jì)好的?”正好,近期深信服與某行業(yè)頭部大型企業(yè)做了一次與傳統(tǒng)郵件安全防護(hù)架構(gòu)對比的真實(shí)效果檢測。2天時(shí)間內(nèi),安全GPT共檢出了213封惡意釣魚?
我是某個(gè)不方便透露名號的頭部大企業(yè)的信息安全工程師。自從干了這一行,提心吊膽就成了家常便飯?!毕氲揭院蟛恍枰獮獒烎~攻擊掉頭發(fā),我的心情不禁好了很多。
最近發(fā)現(xiàn)有人盜用官方身份進(jìn)行私聊詐騙,蓄意對WEEX唯客進(jìn)行惡意抹黑和中傷,他們使用P圖的方式散布不實(shí)謠言,惡意傳播包含“停機(jī)”、“清退”、“資金異?!钡却驌艚灰姿奶摷傩畔ⅲ@些都是不實(shí)的謠言,目的在于詐騙用戶的資金。如果發(fā)現(xiàn)異常情況,請立即向WEEX交易所客服確認(rèn)。安全提醒:任何平臺及司法機(jī)關(guān)工作人員都不會以你的賬戶存在風(fēng)險(xiǎn)為由主動聯(lián)系你,?
黑客也要沖擊自己的KPI,業(yè)界戲稱“達(dá)則0day攻擊,窮則社工釣魚”,火藥味兒正濃。從全年整體趨勢來看,在實(shí)戰(zhàn)攻防演練中,社工釣魚也逐漸成為攻擊隊(duì)的常見“利器”:1.某金融機(jī)構(gòu)經(jīng)深信服XDR檢測到員工主機(jī)存在APT釣魚投毒樣本,經(jīng)確認(rèn)為員工微信群消息自動下載文件,所幸的是,該文件并未被執(zhí)行解壓。我們需要做的是結(jié)合業(yè)務(wù)和安全建設(shè)成熟度,平衡業(yè)務(wù)安全與使用體驗(yàn),選擇合適的建設(shè)方案,提升攻擊成本和入侵難度,方能致力于“安全領(lǐng)先一步”。
Check Point Research 報(bào)告稱,雅虎在 2022 年第四季度上升了 23 位,LinkedIn 和 FedEx 在上一季度跌出排行榜后,重返前 十榜單2023 年 1 月,全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司的威脅情報(bào)部門 Check Point Research 發(fā)布了其《2022 年第四季度品牌網(wǎng)絡(luò)釣魚報(bào)告》。該報(bào)告重點(diǎn)介紹了去年 10 月、11 月和 12 月網(wǎng)絡(luò)犯罪分子在企圖竊取個(gè)人信息或支付憑證時(shí)最常冒充的品牌。Check Point 為十萬多家各種規(guī)模的企業(yè)提供保護(hù)。
2022年7月,在一家媒體行業(yè)公司的主動威脅搜尋工作中,MandiantManagedDefense揪出了被UNC4034組織所利用的新一輪網(wǎng)絡(luò)釣魚活動...釣魚手段方面,攻擊者加裝自己是亞馬遜的招聘評估人員...接下來被執(zhí)行的colorcpl.exe二進(jìn)制文件則來自C:WindowsSystem32cmd.exe/cstart/bC:ProgramDataPackageColorcolorcpl.exe0CE1241A44557AA438F27BC6D4ACA246......
現(xiàn)在,安全研究人員已找到這輪大規(guī)模網(wǎng)絡(luò)釣魚攻擊的幕后黑手,可知130個(gè)組織近10000個(gè)賬戶憑據(jù)受到了被竊取...由Group-IB周四發(fā)布的安全報(bào)告可知,Twilio被卷入了一場被稱作“0Ktapus”的更大規(guī)模的網(wǎng)絡(luò)釣魚攻擊事件...為了充分利用既有的攻擊手段,幕后黑客選擇了通過此前未知的、但相同的網(wǎng)絡(luò)釣魚工具包來打造釣魚網(wǎng)站,且規(guī)模和范圍前所未有——至少從2022年3月持續(xù)至今......
據(jù)稱是負(fù)責(zé)管理該平臺郵件通訊的外部承包商(Customer.io)管控不善,導(dǎo)致一名員工復(fù)制了客戶電子郵件列表、并泄露給了第三方...現(xiàn)在,Twitter 等社交媒體上也充斥著大量抱怨,許多 OpenSea 客戶都表示遇到了較以往更多的郵件、電話和短信等垃圾信息的轟炸......
2022 年 4 月 19 日,全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point ? 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research 發(fā)布了其《2022 年第一季度網(wǎng)絡(luò)釣魚報(bào)告》...職場社交媒體領(lǐng)英網(wǎng)( LinkedIn) 首次高居榜首,在本季度所有網(wǎng)絡(luò)釣魚攻擊中占比超過一半 ,較之上一季度大幅增長了 44%...還有一些攻擊則企圖將惡意軟件部署至公司網(wǎng)絡(luò),例如馬士基網(wǎng)絡(luò)釣魚電子郵件等隨附偽造運(yùn)輸公司單證的虛假電子郵件......
烏克蘭網(wǎng)絡(luò)安全官員警告稱,疑似具有白俄羅斯官方背景的黑客,正在瞄準(zhǔn)該國軍事人員的私人電子郵件地址發(fā)起攻擊。烏克蘭計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT-UA)在一篇 Facebook 帖子中公布了此事,可知這輪大規(guī)模網(wǎng)絡(luò)釣魚活動主要瞄準(zhǔn)了采用 i.ua 和 meta.ua 域名的私人郵件賬號。谷歌搜索 網(wǎng)頁緩存截圖 賬戶被盜后,攻擊者得以通過 IMAP 協(xié)議訪問所有消息,并向受害者通訊錄中的其它聯(lián)系人繼續(xù)散播釣魚郵件。經(jīng)過初步調(diào)查,有關(guān)部門將幕后黑手鎖定到了 UNC1151 這個(gè)威脅組織。 CERT-UA 補(bǔ)充道:“位于明斯克的 UNC1151 組織是這些活動的幕后黑手?