研究人员分析了 2023 年第三季度至 2024 年第三季度的网络钓鱼攻击,并确定了主题定制电子邮件所针对的五大行业,这些攻击通常利用姓名、电子邮件、电话号码或公司名称等个人信息来绕过安全措施。
采用编辑技术保护敏感信息,同时向客户提供可操作的情报,确保在不损害隐私的情况下共享有价值的见解。
主题编辑是威胁行为者用来混淆恶意电子邮件内容的一种策略,在金融、保险、制造、采矿、医疗保健和零售领域最为普遍。
人们观察到电子邮件主题与威胁行为者之间的关联,攻击量的季节性波动以及这些行业中不同的主题编辑模式,这凸显了网络犯罪分子不断演变的策略以及强有力的电子邮件安全措施对减轻此类威胁的重要性。
2023 年和 2024 年,针对金融和保险行业的凭证网络钓鱼攻击有所增加,网络犯罪分子使用模仿合法商业通信的定制主题行来欺骗收件人泄露敏感信息。
特别是在 2023 年下半年,尽管这些攻击的频率有所波动,但该行业仍然是主要目标。
网络威胁行为者越来越多地使用个性化的网络钓鱼电子邮件瞄准制造业,这些电子邮件的主题行通常包含个人身份信息 (PII),以绕过安全措施并诱骗收件人参与恶意内容。
由于订单、合同和协议等敏感信息的频繁交换,这种策略在制造业中特别有效。
虽然这些针对性攻击的总体数量已经减少,但该行业仍然是网络犯罪分子的主要目标。
采矿、采石和石油天然气开采行业是针对性电子邮件攻击的主要目标,尤其是那些涉及主题行中的敏感信息的攻击,这些攻击通常利用提案、发票和文档共享通知。
同样,医疗保健和社会援助行业也经常成为主题行中包含 PII 的凭证网络钓鱼电子邮件的攻击目标,利用该行业对基于文档的通信的依赖。
2023 年第三季度,这两个行业都遭受了大量此类攻击,前者的下降幅度不太明显,而后者在随后的几个季度中略有下降。
电子邮件主题与编辑的 PII 之间存在关联,尤其是在语音邮件和财务主题的电子邮件中。
攻击者通常在主题和附件名称中包含收件人的姓名或公司名称,以增强合法性。
与这些电子邮件相关的最常见恶意文件类型是.HTM(L) 和.DOC(X),模仿合法文档格式,这增加了员工与这些网络钓鱼电子邮件互动的可能性。
Cofense Intelligence发现,凭证网络钓鱼电子邮件中的编辑主题行和 .HTM/.HTML 附件之间存在显著相关性,这些附件通常嵌入收件人的电子邮件地址,模仿合法的登录页面,增加了攻击成功的可能性。
不太常见但仍然普遍存在的是 .DOC/.DOCX 附件,它们通常包含将用户重定向到钓鱼网站的恶意 URL 或二维码,以及使用 .DOC(X) 等常见文件格式可以绕过安全过滤器,从而使这些攻击更加有效。
标签:收件人,钓鱼,攻击,主题,网络,遭受,五大,电子邮件 From: https://blog.csdn.net/qq_29607687/article/details/144353418