正文
虽然在任何数据外泄活动发生之前攻击已被阻止,但这些发现表明攻击者如何使用多种初始访问途径传播恶意软件。因此安全专家建议组织启用多因素身份验证(MFA)、将批准的远程访问工具列入白名单、阻止未验证的应用程序,并彻底审核第三方技术支持提供商以消除语音钓鱼风险。
该事态进展正值各类网络钓鱼活动激增之时,这些活动利用各种诱惑和技巧欺骗受害者对信息进行泄露:
-
一个大规模的YouTube定向活动中,假装成知名品牌,通过电子邮件联系内容创作者,试图进行潜在的推广、合作提案和市场合作,并敦促他们点击链接签署协议,部署Lumma Stealer。
-
一场利用附带PDF文件的网络钓鱼邮件的活动,该PDF内含有一个二维码,用户扫描后会被引导到一个假的Microsoft 365登录页面以窃取凭据。
-
利用Cloudflare Pages和Workers的信任设置假网站,模仿Microsoft 365的登录页面和假的CAPTCHA验证,号称为查看或下载文档。
-
使用HTML电子邮件附件伪装成合法文档如发票或人力资源政策但含有嵌入的JavaScript代码,以执行恶意操作如引导用户访问钓鱼网站、窃取凭据,以及在修复错误的名义下诱使用户运行任意命令。
-
利用可靠平台如Docusign、Adobe InDesign和Google Accelerated Mobile Pages (AMP)的电子邮件网络钓鱼活动,诱骗用户点击旨在窃取其凭据的恶意链接。
-
声称来自Okta支持团队的网络钓鱼企图,以获取用户凭据并入侵组织系统。