تهدیدات ایمیل مبتنی بر پاسخ که صندوق‌های ورودی شرکت‌ها را هدف قرار می‌دهند…

تهدیدات ایمیل مبتنی بر پاسخ که صندوق‌های ورودی شرکت‌ها را هدف قرار می‌دهند... هوش داده PlatoBlockchain. جستجوی عمودی Ai.

تهدیدات مبتنی بر پاسخ

ما شاهد بوده ایم که بازیگران تهدید همچنان به تطبیق 419، ویشینگ و فریب BEC ادامه می دهند، بنابراین واضح است که بیشتر بازیگران تهدید چرخ را دوباره اختراع نمی کنند، بلکه در عوض به انواع جدیدی از همان تهدیدات مهندسی شده اجتماعی تکیه می کنند که موفقیت آمیز بوده است. گذشته

حملات مبتنی بر پاسخ که صندوق‌های ورودی شرکت‌ها را هدف قرار می‌دهند به بالاترین حجم خود از سال 2020 رسیده‌اند که 41 درصد از کل کلاهبرداری‌های مبتنی بر ایمیل را که کارکنان را هدف قرار می‌دهند، در سه ماهه دوم سال جاری تشکیل می‌دهند. این طبق آخرین گزارش سه ماهه تهدیدات و اطلاعات از جانب آگاری و PhishLabs، بخشی از HelpSystems سبد امنیت سایبری

از آوریل تا ژوئن، محققان Agari و PhishLabs صدها هزار حمله فیشینگ و رسانه‌های اجتماعی را که شرکت‌ها و کارکنان آن‌ها را هدف قرار می‌دهند، تجزیه و تحلیل کردند. این گزارش از داده‌های آن حملات برای ارائه روندهای کلیدی در شکل‌دهی چشم‌انداز تهدید استفاده می‌کند.

تهدید مبتنی بر پاسخ، یک حمله مهندسی اجتماعی است که به قربانیان متکی است که از طریق یک کانال ارتباطی انتخاب شده پاسخ می‌دهند و شامل روش‌هایی مانند فیشینگ (هدف قرار دادن قربانیان از طریق ایمیل)، vishing/smishing (از طریق تماس صوتی یا پیام متنی SMS) و کلاهبرداری با پیش پرداخت که در آن قربانیان فریب داده می‌شوند تا در ازای دریافت مبلغی بزرگ‌تر، مبلغی را به عنوان پیش‌پرداخت بفرستند - همچنین به عنوان کلاهبرداری 419 یا نیجریه شناخته می‌شود.

بر اساس این گزارش، کلاهبرداری های پیش پرداخت 54 درصد از تمام تهدیدات ایمیل مبتنی بر پاسخ در سه ماهه دوم را نشان می دهد. این نوع تهدید تا کنون در سال 2 شاهد افزایش 3.4 درصدی در سهم گزارش ها بوده است و به طور معمول اکثر حملات مبتنی بر پاسخ را اشغال می کند. سازش ایمیل تجاری (BEC)، که در آن عوامل تهدید به عنوان یک منبع قابل اعتماد ظاهر می شوند، مانند یک کارمند شرکت یا پیمانکار شخص ثالث، همچنین افزایشی را در Q2022 تجربه کرد که به 2 درصد از حجم کلی حمله کمک کرد. و در حالی که سهم حملات از Q16 در میان سایر تهدیدات در رده مبتنی بر پاسخ کاهش یافته بود، حملات vishing ترکیبی (فیشینگ صوتی آغاز شده از طریق ایمیل) نیز از نظر حجم افزایش یافت و به بالاترین حد شش چهارم در Q1 رسید و 2 درصد حجم را افزایش داد. Q625 1.

گفت: "حملات مبتنی بر پاسخ به طور مداوم بخش قابل توجهی از حجم فیشینگ را نشان می دهد، که این واقعیت را برجسته می کند که تاکتیک های مهندسی اجتماعی همچنان برای مجرمان موثر هستند." جان ویلسون، همکار ارشد، تحقیقات تهدید در HelpSystems. ما شاهدیم که بازیگران تهدید همچنان به تطبیق 419، ویشینگ و فریب BEC ادامه می‌دهند، بنابراین واضح است که بیشتر بازیگران تهدید چرخ را دوباره اختراع نمی‌کنند، بلکه در عوض بر انواع جدیدی از همان تهدیدات مهندسی شده اجتماعی تکیه می‌کنند که موفقیت آمیز بوده است. گذشته."

یافته های کلیدی اضافی

  • فیشینگ به طور پیوسته در حال افزایش است. حملات در سه ماهه دوم نسبت به سه ماهه اول 2 نزدیک به شش درصد افزایش یافته است.
  • در سه ماهه دوم، حملات رسانه های اجتماعی نسبت به سه ماهه اول 2 درصد افزایش یافته است که به طور میانگین نزدیک به 20 حمله در هر شرکت در ماه است. این نشان دهنده افزایش بیش از 1 درصدی حملات در 95 ماه گذشته است، زیرا پلتفرم های اجتماعی در دسترس ترین ابزارهایی هستند که قادر به کلاهبرداری از بزرگترین مجموعه قربانیان هستند.
  • در سه ماهه دوم، تروجان Emotet پس از افزایش 2 درصدی به طور رسمی وضعیت خود را به عنوان برترین محموله بازیابی کرد تا تقریباً نیمی از حملات بدافزار را نشان دهد. قابل ذکر است، بامبلبی تازه وارد از ناشناخته به رتبه سوم پرید و گمان می رود که با محموله های ترجیحی قبلی Trickbot و BazaLoader مرتبط باشد.
  • حملات سرقت اعتبار که حساب‌های Office 365 را هدف قرار می‌دهند، از نظر سهم و حجم در سه‌ماهه دوم به شش چهارم افزایش یافتند. بیش از 2 درصد از تمام پیوندهای فیشینگ سرقت اعتبار با هدف سرقت اعتبارنامه ورود O58 تحویل داده شد که 365 درصد برای سال افزایش یافته است.

«در حالی که اکثر ایمیل‌های گزارش‌شده معمولاً مخرب نیستند، شناسایی و گزارش‌دهی پیشگیرانه ایمیل‌های مشکوک برای ایمن نگه‌داشتن شرکت‌ها از سرقت اعتبار، حملات مبتنی بر پاسخ و بدافزار ضروری است. ویلسون نتیجه می گیرد که در آینده، تیم های امنیتی باید با سرمایه گذاری در نظارت بین کانالی و مشارکت با ارائه دهندگان فناوری در جایی که ممکن است سوء استفاده شود، با ردپای حمله مقابله کنند.

منابع اضافی

برای کسب اطلاعات بیشتر در مورد یافته‌های گزارش، فردا، سه‌شنبه، 2 اوت 16، در وبینار زنده ساعت 2022 بعدازظهر به وقت شرقی شرکت کنید، یا به‌صورت درخواستی تماشا کنید: https://www.phishlabs.com/webinars/details/?commid=551912.

برای دسترسی به گزارش کامل ترندها و اطلاعات سه ماهه تهدیدات Agari و PhishLabs، به این آدرس مراجعه کنید:

https://info.phishlabs.com/quarterly-threat-trends-and-intelligence-august-2022.

درباره Agari توسط HelpSystems

Agari با افزایش قابلیت تحویل کلی ایمیل و حفظ یکپارچگی برند، اعتماد را به صندوق ورودی شما باز می گرداند. این کار را از طریق یک رویکرد هویت محور انجام می دهد که به طور منحصر به فرد رفتار فرستنده و گیرنده را یاد می گیرد. این مدل از مشتریان، شرکا و کارمندان در برابر حملات مخرب فیشینگ و مهندسی شده اجتماعی، مانند به خطر افتادن ایمیل های تجاری ورودی، کلاهبرداری زنجیره تامین و حملات مبتنی بر تصاحب حساب، و همچنین از جعل ایمیل های خروجی محافظت می کند. بازدید کنید http://www.agari.com برای کسب اطلاعات بیشتر.

درباره PhishLabs توسط HelpSystems

PhishLabs توسط HelpSystems یک شرکت اطلاعاتی درباره تهدیدات سایبری است که حفاظت از ریسک دیجیتال را از طریق هوشمندسازی تهدیدات و کاهش کامل ارائه می‌کند. PhishLabs جعل هویت برند، تصاحب حساب، نشت داده ها و محافظت از تهدید رسانه های اجتماعی را در یک راه حل کامل برای برندها و شرکت های پیشرو جهان ارائه می دهد. برای اطلاعات بیشتر مراجعه کنید http://www.phishlabs.com.

درباره HelpSystems 

HelpSystems یک شرکت نرم افزاری است که بر کمک به سازمان های استثنایی برای ایمن سازی و خودکارسازی عملیات خود متمرکز است. ما امنیت سایبری و اتوماسیون نرم افزار از اطلاعات محافظت می کند و فرآیندهای فناوری اطلاعات را ساده می کند تا به مشتریان ما آرامش دهد. ما می دانیم که تحول امنیت و فناوری اطلاعات یک سفر است، نه یک مقصد. بیایید جلو برویم. بیشتر بدانید در http://www.helpsystems.com.

مقاله در مورد رسانه های اجتماعی یا ایمیل به اشتراک بگذارید:

تمبر زمان:

بیشتر از امنیت رایانه