2013年5月22日 星期三

先寄mail再電話確認 虛實整合騙取受害者信任

先寄mail再電話確認 虛實整合騙取受害者信任

社交郵件當道,越來越多資安事件使用社交郵件作為攻擊第一步,駭客為了獲取收件者的信任,甚至發展出結合郵件與電話的新手法。賽門鐵克(Symantec)最近發現新的攻擊手法,駭客鎖定特定目標,先寄出精心設計的Email,再打電話給攻擊目標,以提高攻擊成功率,目前已知的受害機構多為歐洲企業。


Symantec報告指出,駭客會先蒐集攻擊目標的聯絡資訊如:Email和電話號碼,再假扮成跟攻擊目標有業務往來的其他公司或員工,寄出一封含有惡意附件或惡意網址的社交郵件,然後打電話給攻擊目標,要求他們處理Email中的發票,當受害者信以為真,點下Email中的惡意連結或開啟附件,電腦就會下載W32.Shadesrat遠端控制木馬程式(Remote Access Trojan,RAT) 。

W32.Shadesrat具備許多功能,包括竊取資料、執行DDoS攻擊…等,由於每年僅需40到100美元就可獲得使用授權,因此廣受駭客歡迎,曾經被應用至不同攻擊行動上。

根據Symantec調查,此次攻擊活動從今(2013)年2月開始,當時攻擊者只有透過Email進行,直到4月時才輔以撥打電話的方式,一方面提高可信度,另一方面,這些攻擊者原本掌握的資訊可能有限,透過電話能再取得更多資訊,再加上這些受害者主要是擔任會計、財務相關的職務,處理發票是他們工作中的一部分,這也讓惡意Email看起來更具說服力。

至於駭客的攻擊動機,Symantec判斷應與金錢有關。前述提及,這些受害者多為會計財務部門的員工,可能被授權代表公司進行交易、匯款等作業,駭客只要入侵他們的電腦,就能取得公司帳戶等機密訊息以竊取金錢。另外,這些員工的電腦可能還有發票、合約同意書、合作廠商的Email與電話、採購銷售協議等資料,只要取得這些資料,駭客就能再對其他單位發動攻擊。

面對網路釣魚攻擊,企業除了進行教育訓練,加強員工對社交工程攻擊的警覺性之外,也要注意往來廠商的資安控管機制是否恰當

Symantec 強調,企業有很多資訊掌握在合作夥伴手上,一旦他們遭受攻擊,這些資料很可能被駭客用來對付你。因此,機密性資料一定要儲存在足夠安全的地方,並確保資料是加密的,而且只能從具有足夠安全保護的電腦中才能存取。

轉載自《資安人科技網》

沒有留言:

張貼留言