Απειλές ηλεκτρονικού ταχυδρομείου που βασίζονται σε απαντήσεις που στοχεύουν τα εταιρικά εισερχόμενα είναι οι…

Απειλές ηλεκτρονικού ταχυδρομείου που βασίζονται σε απόκριση που στοχεύουν τα εταιρικά εισερχόμενα είναι το... PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Απειλές με βάση την απάντηση

Είδαμε τους παράγοντες απειλών να συνεχίζουν να προσαρμόζουν τα δολώματα 419, vishing και BEC, επομένως είναι σαφές ότι οι περισσότεροι παράγοντες απειλών δεν ανακαλύπτουν εκ νέου τον τροχό, αλλά βασίζονται σε νέες παραλλαγές των ίδιων κοινωνικά σχεδιασμένων απειλών που έχουν αποδειχθεί επιτυχημένες στην το παρελθόν.

Οι επιθέσεις που βασίζονται σε απάντηση και στοχεύουν εταιρικά εισερχόμενα έχουν ανέβει στον υψηλότερο όγκο τους από το 2020, αντιπροσωπεύοντας το 41 τοις εκατό όλων των απατών που βασίζονται σε email που στοχεύουν εργαζόμενους, κατά το δεύτερο τρίμηνο του τρέχοντος έτους. Αυτό είναι σύμφωνα με τα τελευταία Τριμηνιαία Έκθεση Τάσεων Απειλών & Πληροφοριών από Αγκάρι και PhishLabs, Τμήμα της Συστήματα Βοήθειας χαρτοφυλάκιο κυβερνοασφάλειας.

Από τον Απρίλιο έως τον Ιούνιο, ερευνητές στο Agari και στο PhishLabs ανέλυσαν εκατοντάδες χιλιάδες επιθέσεις phishing και μέσων κοινωνικής δικτύωσης που στοχεύουν επιχειρήσεις και τους υπαλλήλους τους. Η έκθεση χρησιμοποιεί τα δεδομένα από αυτές τις επιθέσεις για να παρουσιάσει βασικές τάσεις που διαμορφώνουν το τοπίο απειλών.

Μια απειλή που βασίζεται στην απάντηση είναι μια επίθεση κοινωνικής μηχανικής που βασίζεται στην ανταπόκριση των θυμάτων μέσω ενός επιλεγμένου καναλιού επικοινωνίας και περιλαμβάνει μεθόδους όπως phishing (στόχευση θυμάτων μέσω email), vishing/smishing (με φωνητική κλήση ή μήνυμα κειμένου SMS) και απάτη με προκαταβολές, όπου τα θύματα εξαπατούνται να στείλουν μια προκαταβολή με αντάλλαγμα ένα μεγαλύτερο χρηματικό ποσό - επίσης γνωστή ως απάτη 419 ή Νιγηριανή απάτη.

Σύμφωνα με την έκθεση, οι απάτες με προκαταβολές αντιπροσώπευαν το 54 τοις εκατό όλων των απειλών μέσω email που βασίζονται σε απαντήσεις το δεύτερο τρίμηνο. Αυτός ο τύπος απειλής έχει σημειώσει αύξηση 2 τοις εκατό στο μερίδιο των αναφορών μέχρι στιγμής το 3.4 και καταλαμβάνει συνήθως την πλειοψηφία των επιθέσεων που βασίζονται στην απάντηση. Το Business Email Compromise (BEC), όπου οι παράγοντες απειλών παρουσιάζονται ως αξιόπιστη πηγή, όπως ένας υπάλληλος εταιρείας ή τρίτος ανάδοχος, παρουσίασε επίσης αύξηση στο 2022ο τρίμηνο, συμβάλλοντας στο 2 τοις εκατό του συνολικού όγκου επιθέσεων. Και ενώ το μερίδιο των επιθέσεων μειώθηκε από το 16ο τρίμηνο μεταξύ άλλων απειλών εντός της κατηγορίας που βασίζεται στην απόκριση, οι επιθέσεις υβριδικού vishing (φωνητικό ψάρεμα μέσω email) αυξήθηκαν επίσης κατά όγκο, φτάνοντας σε υψηλό έξι τέταρτα το 1ο τρίμηνο, αυξάνοντας κατά 2% σε όγκο από 625ο τρίμηνο 1.

«Οι επιθέσεις που βασίζονται στην απόκριση αντιπροσωπεύουν σταθερά ένα σημαντικό μέρος του όγκου phishing, γεγονός που υπογραμμίζει το γεγονός ότι οι τακτικές κοινωνικής μηχανικής συνεχίζουν να αποδεικνύονται αποτελεσματικές για τους εγκληματίες», είπε. John Wilson, Senior Fellow, Threat Research στο HelpSystems. «Έχουμε δει τους πρωταγωνιστές απειλών να συνεχίζουν να προσαρμόζουν 419, vishing και BEC θέλγητρα, επομένως είναι σαφές ότι οι περισσότεροι παράγοντες απειλών δεν ανακαλύπτουν εκ νέου τον τροχό, αλλά βασίζονται σε νέες παραλλαγές των ίδιων κοινωνικά σχεδιασμένων απειλών που έχουν αποδειχθεί επιτυχημένες σε Το παρελθόν."

Πρόσθετα βασικά ευρήματα

  • Το ψάρεμα είναι σταθερά σε άνοδο. Οι επιθέσεις αυξήθηκαν σχεδόν έξι τοις εκατό το δεύτερο τρίμηνο από το πρώτο τρίμηνο του 2.
  • Το δεύτερο τρίμηνο, οι επιθέσεις μέσων κοινωνικής δικτύωσης αυξήθηκαν κατά 2 τοις εκατό από το πρώτο τρίμηνο, με μέσο όρο σχεδόν 20 επιθέσεις ανά επιχείρηση, ανά μήνα. Αυτό αντιπροσωπεύει πάνω από 1 τοις εκατό αύξηση των επιθέσεων τους τελευταίους 95 μήνες, καθώς οι πλατφόρμες κοινωνικής δικτύωσης αντιπροσωπεύουν τα πιο προσιτά εργαλεία που μπορούν να εξαπατήσουν τη μεγαλύτερη δεξαμενή θυμάτων.
  • Στο 2ο τρίμηνο, το Emotet trojan ανέκτησε επίσημα την ιδιότητά του ως το κορυφαίο ωφέλιμο φορτίο μετά την αύξηση του 30 τοις εκατό για να αντιπροσωπεύει σχεδόν το ήμισυ όλων των επιθέσεων κακόβουλου λογισμικού. Συγκεκριμένα, ο νεοφερμένος Bumblebee μεταπήδησε από το άγνωστο στην τρίτη θέση και πιστεύεται ότι συνδέεται με τα πρώην προτιμώμενα ωφέλιμα φορτία Trickbot και BazaLoader.
  • Οι επιθέσεις κλοπής διαπιστευτηρίων που στοχεύουν λογαριασμούς Office 365 έφθασαν σε υψηλό μερίδιο και όγκο έξι τετάρτων κατά το δεύτερο τρίμηνο. Πάνω από το 2 τοις εκατό όλων των συνδέσμων phishing κλοπής διαπιστευτηρίων παραδόθηκαν με σκοπό την κλοπή των διαπιστευτηρίων σύνδεσης του O58, σημειώνοντας αύξηση 365 τοις εκατό για το έτος.

«Ενώ τα περισσότερα email που αναφέρονται συνήθως δεν είναι κακόβουλα, η προληπτική αναγνώριση και αναφορά ύποπτων email είναι κρίσιμης σημασίας για τη διατήρηση της ασφάλειας των επιχειρήσεων από κλοπή διαπιστευτηρίων, επιθέσεις που βασίζονται σε απόκριση και κακόβουλο λογισμικό. Στο εξής, οι ομάδες ασφαλείας θα πρέπει να εξουδετερώσουν το αποτύπωμα της επίθεσης επενδύοντας σε διακαναλική παρακολούθηση και συνεργασίες με παρόχους τεχνολογίας όπου μπορεί να συμβεί κατάχρηση», καταλήγει ο Wilson.

Επιπρόσθετοι πόροι

Για να μάθετε περισσότερα σχετικά με τα ευρήματα της αναφοράς, παρακολουθήστε το ζωντανό διαδικτυακό σεμινάριο στις 2 μ.μ. ET αύριο, Τρίτη 16 Αυγούστου 2022 ή παρακολουθήστε κατ' απαίτηση: https://www.phishlabs.com/webinars/details/?commid=551912.

Για να αποκτήσετε πρόσβαση στην πλήρη έκθεση Agari και PhishLabs Τριμηνιαία Τάσεις Απειλής & Ευφυΐα, επισκεφθείτε:

https://info.phishlabs.com/quarterly-threat-trends-and-intelligence-august-2022.

Σχετικά με το Agari από τη HelpSystems

Το Agari αποκαθιστά την εμπιστοσύνη στα εισερχόμενά σας αυξάνοντας τη συνολική δυνατότητα παράδοσης email και διατηρώντας την ακεραιότητα της επωνυμίας. Αυτό το κάνει μέσω μιας προσέγγισης με επίκεντρο την ταυτότητα που μαθαίνει μοναδικά τη συμπεριφορά αποστολέα-παραλήπτη. Αυτό το μοντέλο προστατεύει τους πελάτες, τους συνεργάτες και τους υπαλλήλους από καταστροφικές επιθέσεις phishing και κοινωνικά σχεδιασμένες, όπως παραβιάσεις εισερχόμενων επιχειρηματικών email, απάτη στην αλυσίδα εφοδιασμού και επιθέσεις που βασίζονται σε εξαγορά λογαριασμού, καθώς και από πλαστογράφηση εξερχόμενων email. Επίσκεψη http://www.agari.com για να μάθετε περισσότερα.

Σχετικά με το PhishLabs από τη HelpSystems

Η PhishLabs από τη HelpSystems είναι μια εταιρεία πληροφοριών για τις απειλές στον κυβερνοχώρο που παρέχει Ψηφιακή Προστασία Κινδύνων μέσω επιμελημένης ευφυΐας απειλών και πλήρους μετριασμού. Το PhishLabs παρέχει πλαστοπροσωπία επωνυμίας, εξαγορά λογαριασμού, διαρροή δεδομένων και προστασία από απειλές μέσων κοινωνικής δικτύωσης σε μια ολοκληρωμένη λύση για τις κορυφαίες μάρκες και εταιρείες στον κόσμο. Για περισσότερες πληροφορίες επισκεφθείτε http://www.phishlabs.com.

Σχετικά με το HelpSystems 

Η HelpSystems είναι μια εταιρεία λογισμικού που επικεντρώνεται στο να βοηθά εξαιρετικούς οργανισμούς να ασφαλίζουν και να αυτοματοποιούν τις λειτουργίες τους. Μας κυβερνασφάλεια και  αυτοματοποίηση Το λογισμικό προστατεύει τις πληροφορίες και απλοποιεί τις διαδικασίες πληροφορικής για να προσφέρει στους πελάτες μας ηρεμία. Γνωρίζουμε ότι η ασφάλεια και ο μετασχηματισμός της πληροφορικής είναι ένα ταξίδι, όχι ένας προορισμός. Ας προχωρήσουμε μπροστά. Μάθετε περισσότερα στο http://www.helpsystems.com.

Μοιραστείτε το άρθρο σε κοινωνικά μέσα ή ηλεκτρονικό ταχυδρομείο:

Σφραγίδα ώρας:

Περισσότερα από Ασφάλεια του υπολογιστή