![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络钓鱼技术分析:钓鱼工具包现在实时验证受害者身份,而后窃取凭证](https://www.anquan114.com/wp-content/uploads/2024/10/20241023100920954-image.png)
网络钓鱼攻击者正在采用一种名为“精准验证钓鱼”的新规避技术,该技术仅在用户输入攻击者特定目标的电子邮件地址时才会显示虚假登录表单。
与传统的广泛目标网络钓鱼不同,这种新方法使用实时电子邮件验证,确保只有经过预先验证的高价值目标才能看到钓鱼内容。
尽管这种新策略并不特别复杂或高深,但它将所有非有效目标排除在网络钓鱼过程之外,从而阻止他们了解攻击操作。
电子邮件安全公司Cofense记录了这种新策略的采用率上升,并指出这给他们的工作带来了显著的实际问题。
在研究网络钓鱼网站时,研究人员通常会输入虚假的电子邮件地址或他们控制的地址,以映射凭证盗窃活动。
然而,随着这种新技巧的出现,研究人员输入的无效或测试电子邮件地址现在会显示错误或将其重定向到无害的网站。这影响了研究中使用的自动化安全爬虫和沙箱,降低了检测率并延长了网络钓鱼活动的寿命。
“网络安全团队传统上依赖于通过提交虚假凭证来观察攻击者行为和基础设施的受控网络钓鱼分析,”Cofense解释道。
“通过精准验证钓鱼,这些策略变得无效,因为任何未识别的电子邮件在钓鱼内容被交付之前就会被拒绝。”
根据Cofense的说法,攻击者使用两种主要技术来实现实时电子邮件验证。
第一种方法是滥用集成在网络钓鱼工具包中的第三方电子邮件验证服务,通过API调用实时检查受害者地址的有效性。
第二种方法是在网络钓鱼页面中部署自定义JavaScript,该脚本会将受害者在钓鱼页面上输入的电子邮件地址发送到攻击者的服务器,以确认其是否在预先收集的列表中。
如果没有匹配项,受害者将被重定向到无害的网站,比如维基百科。
Cofense解释说,通过简单地输入向他们报告网络钓鱼尝试的人员的电子邮件地址来绕过这一限制通常是不可能的,因为他们的客户施加了使用限制。
即使他们被允许使用真实目标的地址,分析人员也指出,一些活动更进一步,在受害者在钓鱼页面上输入有效电子邮件后,会向其收件箱发送一个验证代码或链接。
为了继续网络钓鱼过程,受害者需要输入他们收件箱中收到的代码,而这超出了安全分析师的访问范围。
这对电子邮件安全工具,尤其是依赖传统检测方法的工具,产生了严重的影响,因为它们更有可能无法向目标发出网络钓鱼尝试的警报。
随着网络钓鱼活动采用动态输入验证,防御者必须采用新的检测策略,强调行为指纹识别和实时威胁情报关联,以保持领先于攻击者。
消息来源:Bleeping Computer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容