Check Point Software Technologies 发布的新研究揭示了典型的二维码攻击,通过 Check Point 的实时网络威胁地图,两周内发现了 20,000 起二维码网络钓鱼和恶意软件攻击事件,突出了二维码对网络犯罪分子的脆弱性。
二维码是:"quick response code"(Quick Response Code)的缩写是日本电装W**E公司于1994年开发的一种矩阵条码。 二维码可以存储大量数据,包括文本、链接、数字等信息。 与传统条形码相比,二维码具有更高的数据容量和更快的扫描速度。 相较于中国,它经常被大家用来让我们进入互联网金融时代,扫描***已经成为一种日常支付手段。
在攻击中,用户被重定向到凭据盗窃页面,根据用户的设备调整重定向链,目的是安装恶意软件并窃取凭据。 Check Point 的实时网络威胁地图在两周内发现了 20,000 次攻击,凸显了网络犯罪部门的脆弱性。
hackread.Check Point Research 此前曾报告称,Check Point Research 指出,2023 年 8 月至 9 月期间,网络钓鱼攻击激增了 587%。 这可以归因于电子邮件安全解决方案中缺乏保护以及扫描的广泛使用。
安全供应商努力开发新的保护措施,但威胁行为者会以新的攻击变体做出回应。 最近,Bitdefender 观察到使用 deepfakes** 进行加密货币盗窃的 YouTube 流媒体劫持活动有所增加。 YouTube 流媒体劫持是一种犯罪行为,犯罪分子通过实时弹出窗口**和恶意链接窃取帐户。
2023 年 10 月,Slashnext 报告称,使用绞液和二维码劫持的基于 *** 的网络钓鱼攻击有所增加。 Quishing 涉及在各种平台上传播恶意链接,以将用户重定向到网络钓鱼或恶意软件。
这是因为存在多层混淆,包括 *** 本身、盲重定向到另一个域以及逆向工程保护负载。 这些层可用于将用户重定向到可疑活动或虚假登录页面,而黑客可以通过使用条件重定向来提高成功率。
攻击者利用社会工程技术和 BEC 3 发送带有条件重定向的 ***0。Check Point 的研究人员提供了多个此类网络钓鱼尝试的示例。 例如,在其中一种情况下,要求用户通过扫描 *** 来获取年度供款报表。
** 具有基于浏览器、设备、屏幕尺寸等的条件目标点“,Check Point Research 正在破解中com在报告中指出。
用户的设备类型会影响链接的显示,例如,Mac 用户看到一个链接,而 Android 用户看到另一个链接。 但是,结果是一样的。 然而,这些攻击凸显了网络钓鱼企图的引人注目的性质,以及多层网络安全在防止此类攻击后果方面的重要性。
通常,如果第一个重定向是干净的,则会自动释放默认安全策略。 但是,完整的安全解决方案可以通过阻止多个安全策略来防止这些攻击。 这包括电子邮件安全、浏览器安全、移动安全、反恶意软件和交付后安全。 这些安全策略协同工作,以阻止可疑行为,检查和解码攻击。
但这些攻击难以检测或预防,存在多层混淆,安全专业人员需要基于 AI 的安全性、解码攻击的能力和多层保护。
IP可以确定和分析网络活动,在发生攻击时,这些功能可以帮助跟踪攻击者的活动路径,并提醒高危IP,从而增强对攻击的响应能力。 通过实施这些最佳实践,安全专业人员可以在防范网络钓鱼攻击和保护其系统方面大有帮助。
引用: