2019-2023 年网络钓鱼分析

admin 2023年2月15日09:08:43评论128 views字数 5049阅读16分49秒阅读模式

2019-2023 年网络钓鱼分析

网络钓鱼攻击在电子邮件和消息中使用社会工程学来说服人们交出密码或财务信息等信息,或让他们执行某些任务,例如下载恶意软件或完成电子汇款。网络钓鱼计划继续变得更加复杂,有针对性的攻击(鱼叉式网络钓鱼)对许多企业构成威胁。

虽然垃圾邮件过滤器可以捕捉到许多网络钓鱼电子邮件,但更新和更复杂的电子邮件也会通过。有证据表明大多数人都知道网络钓鱼攻击的存在。事实上,许多公司都提供培训和模拟来教员工如何发现恶意电子邮件和消息。

也就是说,诈骗者仍然可以通过这种形式的网络攻击获得成功,并且它的使用仍然很普遍。此外,网络犯罪分子正在改变策略以绕过现有的反网络钓鱼措施。

以下是 2023 年网络钓鱼统计数据和事实的概要:

1. 钓鱼攻击仍然非常普遍


根据一份网络钓鱼活动趋势报告,网络钓鱼攻击在 2021 年创下历史新高。12 月记录的攻击次数超过 300,000 次,这些事件的发生率是不到两年前的三倍多。


2021 年的报告还强调了针对加密货币公司的网络钓鱼攻击呈增长趋势。这些现在占所有攻击的 6.5%。这说明了网络犯罪团伙如何努力发展他们的追求,以攻击可能最有利可图的目标。


此外,在经历了数月的增长之后,12 月份成为网络钓鱼攻击目标的品牌数量实际上有所下降。然而,仍然有超过 500 次攻击,这表明网络犯罪分子正在扩大他们试图引诱受害者的范围。


2. 加载器是最流行的攻击途径


Cofense 的2022 年第一季度网络钓鱼审查发现,加载程序已经超越信息窃取程序和键盘记录程序,成为网络钓鱼的首选工具。根据这项研究,加载器本身占所有攻击的一半以上。与 2019 年初相比,当时近 74% 的网络钓鱼攻击涉及凭据网络钓鱼(窃取用户名和密码)。


这些攻击很难阻止,因为电子邮件通常没有恶意迹象。许多来自被劫持的企业电子邮件帐户,这种策略被称为企业电子邮件妥协或 BEC。此外,攻击者通常更进一步,在Microsoft Azure 自定义域上托管虚假登录页面(钓鱼网站) 。例如,这些网站可能以“windows.net”结尾,使该网站看起来合法,并且更难发现骗局。


在 2021 年第三季度网络钓鱼审查中,该报告称“93% 的现代违规行为涉及网络钓鱼攻击”。这揭示了键盘记录器和信息窃取器的网络钓鱼问题仍然存在的普遍程度。


不幸的是,预测明年会有更多相同的情况,新的基于订阅的恶意软件下载程序有望加入网络钓鱼威胁领域。


3. 鱼叉式网络钓鱼邮件是最流行的针对性攻击媒介


赛门铁克的《2019 年互联网安全威胁报告》显示,近三分之二 (65%) 的已知团体使用鱼叉式网络钓鱼电子邮件进行有针对性的网络攻击。报告还告诉我们,96%的针对性攻击都是为了收集情报而进行的。


在其2020 年威胁态势趋势报告中,赛门铁克报告了用于引诱受害者的与 COVID 相关的电子邮件数量激增。这显示了鱼叉式网络钓鱼如何随着时间的推移而演变,并可能使用新的主题来瞄准消费者。


同一份报告显示,仅在 2020 年第一季度,商业电子邮件泄露诈骗就针对大约 31,000 个组织。


4. 人类智慧是抵御网络钓鱼攻击的最佳防御手段


在其 2019 年的报告中,Cofense 重申了意识培训在阻止网络钓鱼尝试方面的重要性。它举了一个例子,其中对一家大型医疗保健公司的网络钓鱼攻击仅在 19 分钟内就被阻止了。用户报告收到可疑电子邮件,安全运营中心能够迅速采取行动。


5. 网络钓鱼攻击越来越复杂


Cofense 还阐明了发生的攻击类型。因为用户信任指向 OfficeMacro、云站点和受感染网页等内容的链接。


到 2022 年,这种趋势继续存在,据报道,对SharePoint、亚马逊 AWS、谷歌、 A dobe、 DigitalOceanSpaces 、 Weebly 、 Backblaze B2 和W eTransfer 等可信平台的滥用都在增加。


Cofense 还证实了赛门铁克关于攻击者快速利用当前事件的能力的调查结果。他们证实,在 2020 年,与COVID-19 相关的网络钓鱼大量涌入,通常声称为受影响的公民提供经济援助。


6. 攻击者使用 Zombie Phish 和缩短的 URL 等技巧


攻击者使用的一个流行技巧是僵尸网络钓鱼。正如 2019 年 Cofense 报告中所解释的那样,这涉及攻击者接管电子邮件帐户并使用网络钓鱼链接回复旧电子邮件对话。发件人和主题是收件人熟悉的,有助于将电子邮件伪装成真实的。


另一种在网络钓鱼电子邮件中常见的策略是使用由 Bitly 等链接缩短服务提供的缩短 URL。这些链接很少被 URL 内容过滤器阻止,因为它们不会显示链接的真实目的地。此外,对可疑域名保持警惕的用户可能不太可能将缩短的链接识别为恶意链接。


然而,在其 2021 年的报告中,Cofense 很快提醒消费者,.com 域仍然占凭证网络钓鱼攻击的 50%。因此,在访问此类顶级域时保持高度警惕仍然至关重要。


7.金融服务是最大目标


尽管凭据网络钓鱼不再是最流行的策略,但它仍然比我们希望的要普遍得多。APWG 报告揭示了攻击者所追求的凭据类型。


最近有明显的变化。攻击者现在最主要的目标是银行平台和加密货币交易所等金融服务,网络邮件和电子商务分别跌至第二和第三位。


8. 较小的组织发现恶意电子邮件的比例较高


赛门铁克结合了各种类型的电子邮件威胁(包括网络钓鱼、电子邮件恶意软件和垃圾邮件)的数量,并报告称小型组织的员工更有可能收到这些类型的威胁。


例如,对于拥有 1-250 名员工的组织,大约每 323 封电子邮件中就有一封是恶意的。对于拥有 1001-1500 名员工的组织,恶意邮件的比率要低得多,每 823 封电子邮件中就有一封是恶意的。


9. 恶意电子邮件最有可能攻击矿业公司


赛门铁克还按行业细分恶意电子邮件率。挖矿位居榜首,每 258 封电子邮件中就有一封是恶意的。紧随其后的是农业、林业和渔业(302 分之一)和公共行政(也是 302 分之一)。紧随其后的是制造业、批发贸易和建筑业。


10.澳大利亚公司最有可能成为受害者


根据 Proofpoint 的2022 年网络钓鱼状况,去年 92% 的澳大利亚组织遭受了一次成功的攻击,比去年增加了 53%。与此同时,不到 60% 的西班牙组织经历过网络钓鱼或勒索软件活动。


11. 许多数据泄露源于网络钓鱼攻击


Verizon 的 2020 年数据泄露调查报告发现,网络钓鱼是数据泄露中排名最高的威胁行为类型之一,其中 22% 的数据泄露涉及网络钓鱼。在其2021 年报告中,包括网络钓鱼在内的社会工程攻击的流行率继续呈上升趋势,约占攻击的 30%。


12. 网络钓鱼术语的知识因代而异


Proofpoint 提供了有关员工对网络钓鱼术语的认识的有趣信息。在四个年龄组中,婴儿潮一代(55 岁以上)最有可能识别“网络钓鱼”和“勒索软件”这两个词。


然而,当谈到“网络钓鱼”和“网络钓鱼”这两个术语时,老一辈人最不可能知道这些定义。


13. 性勒索是网络钓鱼活动中的常见策略


Cofense 透露,基于性勒索诈骗的网络钓鱼计划是一个日益严重的问题。这些电子邮件通常是通用的,但攻击者通过使用恐惧和恐慌来鼓励受害者提交赎金,从而利用人类情感。诈骗者通常要求以比特币或其他加密货币付款,以帮助避免被发现。


在 2019 年的前六个月,Cofense 发现超过 700 万个电子邮件地址受到性勒索的影响。Cofense 还发现,有 150 万美元作为比特币支付被发送到已知与性勒索计划相关的账户(比特币钱包)。


2019 年底甚至有报告称,性勒索僵尸网络每小时发送多达 30,000 封电子邮件。


14. 流行的应用程序继续被用来分发恶意软件


McAfee Labs 2021 年第 2 季度威胁报告发现,在 2020 年第 4 季度大幅增长之后,使用 Powershell 和 Microsoft Office 作为恶意软件交付方法的情况显着下降。相反,攻击者现在依赖面向公众的应用程序来为他们交付有效载荷。


McAfee Labs在其2021 年 10 月的报告中报告说,在其分析的所有云威胁中,垃圾邮件的报告事件增幅最高——从 2021 年第一季度到第二季度增长了 250%。该报告还发现,鱼叉式网络钓鱼仍然是最普遍的技术用于在受感染的系统中建立初始访问。


15. SEG 远非没有网络钓鱼攻击


许多用户错误地认为使用安全电子邮件网关 (SEG) 可以保护他们免受网络钓鱼攻击。不幸的是,事实远非如此。向 Cofense 报告的网络钓鱼攻击中有 90% 是在使用 SEG 的环境中发现的。


Cofense 指出主要原因是即使是最先进的自动检测也无法跟上网络钓鱼技术的复杂性。SEG 开发人员还需要平衡保护和生产力。此外,与所有系统一样,SEG 容易出现配置错误。


Cofense 在其 2022 年报告中透露,.pdf 或 .html 扩展名是在 SEG 保护环境中到达用户的附件中最常见的文件扩展名。这些分别约占威胁的 35% 和 30%。


16. 利用 CVE-2017-11882 的恶意附件仍然很常见


CVE-2017-11882 是 Microsoft Office 软件中存在的远程代码执行漏洞。该漏洞于 2017 年被发现,随后的更新修复了该漏洞。尽管如此,据 Cofense 称,大约 12% 的恶意附件利用了此漏洞。


像这样的漏洞仍然是攻击者的目标,因为一些公司更新软件的速度很慢。然而,随着用户赶上并修补 CVE-2017-11882 漏洞,我们可能会看到相关攻击减少。


17. 一些网络钓鱼攻击有效载荷是位置感知的


如果您认为在网络攻击方面您的位置无关紧要,那您可能错了。根据 Cofense 的说法,用户的地理位置(根据他们的 IP 地址)通常决定了有效负载在交付后的行为方式。例如,内容在一个国家可能是良性的,但在另一个国家可能是恶意的。


18. SSL 不再是安全站点的标志。


多年来,避免钓鱼网站的主要技巧之一是仔细检查 URL 并避免访问没有 SSL 证书的网站。URL 中的“HTTPS”(相对于“HTTP”)表示站点具有 SSL 证书并受 HTTPS加密协议保护。


但是,这不再是识别可疑站点的好策略。据 APWG 报道,在 2020 年第 4 季度检查的网络钓鱼网站中,高达 84% 使用了 SSL。这延续了每季度增长约 3% 的长期趋势。


19. 礼品卡仍然是 BEC 攻击中流行的支付方式


APWG 还深入了解了攻击者如何请求付款。特别是在 BEC 攻击中,68% 的攻击者要求在 2021 年第四季度使用礼品卡支付。这比上一季度增加了 8%。其他流行的支付方式是工资转移(21%)和电汇(9%)。有趣的是,与上个季度相比,直接转账现在要少得多,当时它占所有骗局的 22%。


20. 自定义钓鱼页面的费用为 3-12 美元


在攻击者方面,网络钓鱼计划是大型地下产业的一部分。赛门铁克向我们展示了一些来自暗网的事实和数据,例如钓鱼网页的现行价格为 3-12 美元。


21. 67% 的网络钓鱼尝试都有空白主题行


根据 AtlasVPN的一份报告,几乎 70% 的网络钓鱼电子邮件尝试都包含一个空主题行。网络罪犯使用的一些最常用的主题行是“传真发送报告”(9%)、“业务提案请求”(6%)、“请求”(4%) 和“会议”(4%)。


22. 2022 年亚马逊 Prime Day 使用了近 900 个假亚马逊网站


AtlasVPN 报告称,在一年中最繁忙的购物日之一,冒充亚马逊的零售网站激增。在截至 2022 年 7 月 12 日的 90 天内,共检测到 1,633 个虚假网站,其中 897 个假冒亚马逊网站在 Prime Day 活跃。


2023 年及以后的网络钓鱼预测


根据过去一年的网络钓鱼统计数据,我们可以预期在 2023 年和 2024 年期间会看到几个主要趋势:


攻击将变得更加复杂。根据卡巴斯基的说法,我们可以期待看到其他国家会使用他们可以使用的任何技巧来窃取 COVID-19 疫苗信息。鉴于有如此多的学生在远程学习,我们还可以预期教育机构会更频繁地成为攻击目标。


将更加关注有针对性的勒索软件。卡巴斯基预测,网络犯罪分子将采取更简单的方法,专注于从大公司那里获得一笔大额付款,而不是从随机目标那里获得大量小额付款。它预测,这将涉及快速多样化,以入侵智能手表、汽车和电视等物联网设备。


TrickBot 活动增加。Cofense 预测,到 2023 年,TrickBot 将出现新的交付方法,公司可能会越来越多地成为使用LNK 和 CHM下载器的活动的目标。


预计会有新的商品下载器。引用目前出售给黑客的恶意软件下载器的高价;Cofense 预测会出现一种新的恶意软件下载器,而且价格会便宜得多。这可能会对网络钓鱼环境产生严重影响。


我们无法确定未来会怎样,但我们可以自信地说,网络钓鱼在不久的将来仍将对个人和企业构成重大威胁。

原文始发于微信公众号(网络研究院):2019-2023 年网络钓鱼分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月15日09:08:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2019-2023 年网络钓鱼分析http://cn-sec.com/archives/1549861.html

发表评论

匿名网友 填写信息