警惕!黑客利用废弃域名绕过SPF和DMARC防护,新型钓鱼攻击来袭

admin 2025年1月15日11:00:38评论33 views字数 1216阅读4分3秒阅读模式
警惕!黑客利用废弃域名绕过SPF和DMARC防护,新型钓鱼攻击来袭

导语:近期,网络安全研究人员发现,攻击者通过伪造发件人地址,利用废弃域名绕过SPF(发件人策略框架)和DMARC(基于域的消息认证、报告和一致性)等安全防护机制,成功实施多起恶意邮件攻击。这些攻击不仅涉及钓鱼邮件,还通过二维码、假冒品牌和勒索手段窃取用户敏感信息。本文将深入解析这一新型攻击手法,并提供防范建议。

废弃域名成攻击“利器”

传统的电子邮件安全防护机制(如SPF、DKIM和DMARC)通常依赖于域名验证来识别伪造邮件。然而,攻击者近期开始利用废弃的顶级域名(TLDs)来绕过这些防护措施。这些域名因长期未使用,缺乏必要的DNS记录(如SPF记录),使得安全工具难以验证其真实性。

例如,威胁组织Muddling Meerkat利用近20年未使用的废弃域名发送恶意邮件,成功规避了基于域名年龄的垃圾邮件检测机制。

攻击手法揭秘

  1. 二维码钓鱼攻击

    • 攻击者发送包含二维码的邮件附件,诱骗受害者使用支付宝或微信扫描二维码,进而跳转至钓鱼网站。

    • 钓鱼网站要求用户输入身份证和银行卡信息,最终实施欺诈支付。

  2. 假冒品牌钓鱼

    • 攻击者冒充亚马逊、万事达卡等知名品牌,通过流量分发系统(TDS)将用户重定向至伪造的登录页面,窃取账户凭证。

  3. 勒索邮件

    • 攻击者伪造受害者自己的邮箱地址,声称已通过远程访问木马录制了其隐私视频,要求支付1800美元比特币以删除视频。

近期钓鱼攻击趋势

  1. Butcher Shop钓鱼活动

    • 自2024年9月起,针对法律、政府和建筑行业,攻击者滥用Canva、Dropbox DocSend等可信平台,将用户重定向至恶意网站,窃取Microsoft 365凭证。

  2. 短信钓鱼(Smishing)

    • 攻击者冒充阿联酋执法部门,发送虚假交通违规、停车罚款和驾照续费通知,诱导用户支付不存在的费用。

  3. 社交工程诈骗

    • 针对中东地区的银行客户,攻击者冒充政府官员,通过电话和远程访问软件窃取信用卡信息和一次性密码(OTP)。

如何防范?

  1. 加强域名管理

    • 定期检查并清理废弃域名,确保所有活跃域名配置正确的SPF、DKIM和DMARC记录。

  2. 提高员工安全意识

    • 培训员工识别钓鱼邮件和短信,避免点击可疑链接或扫描未知二维码。

  3. 部署高级安全工具

    • 使用电子邮件安全网关和URL扫描工具,检测并拦截恶意邮件和钓鱼网站。

  4. 启用多因素认证(MFA)

    • 为关键账户启用MFA,即使凭证泄露也能有效防止账户被接管。

专家观点

Infoblox研究人员指出:“攻击者利用废弃域名和随机伪造域名的策略,成功绕过了传统安全防护机制。这种手法不仅提高了攻击的成功率,还增加了追踪和防御的难度。”

结语

随着网络攻击手法的不断演变,企业和个人需保持高度警惕,采取多层次的安全防护措施,才能有效应对日益复杂的威胁。

互动话题:你是否收到过类似的钓鱼邮件或短信?欢迎在评论区分享你的经历和防范心得!

关注我们,获取更多网络安全动态和实用技巧!

原文始发于微信公众号(技术修道场):警惕!黑客利用废弃域名绕过SPF和DMARC防护,新型钓鱼攻击来袭

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月15日11:00:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕!黑客利用废弃域名绕过SPF和DMARC防护,新型钓鱼攻击来袭https://cn-sec.com/archives/3630365.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息