微软电子邮件地址在哪查看(收到微软公司发来的电子邮件)

近日,网络安全公司Vade发布的《2021年网络钓鱼报告》中显示,社交媒体已经成为网络钓鱼攻击的重灾区。

网络钓鱼者专注于各种社交媒体平台,是因为社交媒体具有广泛的受众属性,易遭到高效鱼叉式的网络钓鱼攻击。

在网络钓鱼攻击事件中,被冒充最多的二十个品牌里,Facebook排在第一位,而微软作为我们使用频繁的应用软件,获得了“可观”的第二名。

微软电子邮件地址在哪查看(收到微软公司发来的电子邮件)(1)

2021年网络钓鱼行为者模仿最多的20个品牌

(来源:Vade)

Vade的分析报告中指出,随着一周的进展,冒充微软的电子邮件推送数量逐渐增加,并在周五达到顶峰,而周末数量却骤减。

微软电子邮件地址在哪查看(收到微软公司发来的电子邮件)(2)

一周电子邮件发送数量

(来源:Vade)

很明显,钓鱼者掌握了大多数企业用户工作日的工作状态,试图利用用户累积的疲劳感来诱导其点击网络钓鱼链接。

由于钓鱼者伪造的电子邮件十分真实,甚至包括一些美国大学的学生和教授都纷纷中招。包括中央密苏里大学、范德比尔特大学、阿肯色州立大学、普渡大学在内的多所美国高校受到了攻击。

疫情期间,钓鱼者利用人们的焦虑情绪,伪装成有关最新奥密克戎变体、COVID-19 测试结果等信息,诱导用户点击邮件中的HTM附件,并将他们引导至由钓鱼者精心准备的虚假学校网站登录页面。

微软电子邮件地址在哪查看(收到微软公司发来的电子邮件)(3)

带有HTM 附件的网络钓鱼电子邮件

(来源:Proofpoint)

根据公布的案例来看,这些虚假页面堪称真实页面的克隆版,不仅外观几乎一样,URL也使用类似的命名模式,比如采用教育机构单位使用的.edu后缀。

令人无奈的是,在一系列电子邮件攻击事件中,HTM包含指向能够窃取凭证站点的网站链接。有些网站是合法的WordPress站点,只是被钓鱼者入侵并利用,因此用户登陆时,安全软件或电子邮件保护工具不会发出警报。

为了绕过登录页面上的 MFA(多因素身份验证)保护,钓鱼者还创建了欺骗双重MFA页面的虚假页面,以骗取发送给受害者的手机验证码。

微软电子邮件地址在哪查看(收到微软公司发来的电子邮件)(4)

虚假邮件链接跳转的登录页面

(来源:Proofpoint)

这意味着,无孔不入的电子邮件将“突破”层层关卡到达目标用户。

尤其值得注意的是,网络钓鱼者利用新冠病毒带来的各种就业压力,引诱求职者点击钓鱼邮件中的虚假求职邀约。根据美国联邦调查局的报告,此类钓鱼攻击让受骗者在 2020 年总共损失了至少 6200 万美元。

网络钓鱼者惯用的4种诈骗手段

1

包含日常活动

虚假电子邮件的标题和内容都是为了让目标用户产生一种信任感和紧迫感。信任感是因为邮件包含了日常接触企业或者人员的内容,紧迫感则来源于其包含了抵押贷款和其他家庭相关活动的信息。

2

冒充知名品牌

虚假电子邮件的登录页面习惯于冒充谷歌或者微软等知名品牌的登录页面,甚至充斥着各种电子邮件提供商的品牌标识,让目标用户防不胜防。

3

复制工作流程

电子邮件的攻击程序也在模拟企业用户的已经熟知的工作流程。例如在线共享文件时收到的电子邮件通知,当人们看到之前浏览过的电子邮件时,会习惯性快速点开查看。

4

使用被盗的邮件地址

钓鱼者盗用真实的电子邮件账户作为诈骗渠道。例如盗用官方部门人员的邮件账户,将其作为邮件发送地址,让目标用户和防护软件无法识别异常。

个人日常查看邮件时,需要仔细辨别发件人的名称和地址,不随意点击来历不明的链接。当然,仅靠人工识别判断邮箱真伪是远远不够的,必要时需要采取技术手段进行防护。尤其对于保密信息,企业可以通过加密技术给企业邮件装一把安全锁,从源头上防范邮件诈骗,提高邮件的安全性。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页