Web3钓鱼是一种常见的攻击方式,攻击者通过窃取用户授权和签名,或诱导用户犯错来窃取加密资产。近年来,Web3钓鱼事件频发,带来了巨大的安全挑战。这些攻击包括链下签名钓鱼、链上签名钓鱼、授权钓鱼、地址...
SVG 网络钓鱼激增:图像文件如何被利用来窃取凭证
在这个以图像为信息或娱乐媒介的世界里,一种新型的网络钓鱼攻击正利用图像进行欺骗和窃取。Trustwave SpiderLabs 最近的一份报告显示,使用 SVG(可缩放矢量图形)文件作为投递媒介的网络...
Sophos 发现基于 SVG 的网络钓鱼攻击威胁日益严重
Sophos 披露了一种创新型网络钓鱼手段:攻击者利用可缩放矢量图形(SVG)文件突破反垃圾邮件与反网络钓鱼防护机制,借此传播恶意链接实施凭证盗窃。Sophos 指出,当前电子邮件钓鱼攻击愈发猖獗,不...
新型木马通过复杂的网络钓鱼攻击医疗保健和制药行业
一种新型复杂的远程访问木马 (RAT) 已成为全球医疗保健和制药组织面临的重大威胁。这种被称为 ResolverRAT 的恶意软件之前从未被记录过,它采用先进的内存执行技术和分层规避方法来窃取敏感数据...
NIST网络钓鱼度量表用户指南
NIST技术说明NIST TN 2276NIST网络钓鱼度量表用户指南谢妮·道金斯信息访问部信息技术实验室可视化和可用性组乔迪·雅各布斯信息访问部信息技术实验室可视化和可用性组本出版物可从以下网站免费...
黑客利用Teams消息在Windows系统上执行恶意软件
更多全球网络安全资讯尽在邑安全一种新的复杂攻击活动,网络犯罪分子利用 Microsoft Teams 来传播恶意软件并保持对公司网络的持续访问。这些攻击代表了社会工程策略的演变,专门通过一种新技术针对...
网络钓鱼者滥用 Google OAuth 来欺骗 Google 进行 DKIM 重放攻击
在一次相当巧妙的攻击中,黑客利用了一个弱点,使他们能够发送一封看似来自谷歌系统的虚假电子邮件,通过所有验证,但指向一个收集登录信息的欺诈页面。攻击者利用 Google 的基础设施诱骗收件人访问看似合法...
恶意 SVG 电子邮件附件的网络钓鱼活动
当受害者打开附加的 SVG 文件时,它会下载打包在受密码保护的 ZIP 存档内的第二阶段恶意软件负载。该有效载荷通过 DLL 侧加载启动 Remcos 远程访问木马 (RAT) 的传送。her.dll...
别怪技术不够硬,网络钓鱼拿捏的就是人性漏洞
网络钓鱼依旧是重要的网络安全威胁,即便受过良好教育、具备专业网络安全人员也难以幸免。钓鱼攻击早已摆脱最初粗糙的垃圾邮件形态,转而走向高度个性化与精细化,足以欺骗世界各地的企业用户。其成功原因不仅在于安...
新的 SheByte PaaS 为网络犯罪分子提供 199 美元订阅服务
关键词网络钓鱼在 LabHost 于 2024 年 4 月关闭之后,网络钓鱼即服务 (PhaaS) 领域出现了一个新的参与者,将自己定位为曾经占主导地位的平台的继承者。SheByte 于 2024 年...
SVG 图像沦为网络钓鱼新载体,HTML/JS 暗藏其中窃取用户凭据
关键词网络钓鱼网络钓鱼已不再仅仅局限于那些可疑的链接和措辞拙劣的电子邮件。根据 Kaspersky 的一份新报告,威胁行为者现在正将超文本标记语言(HTML)和 JavaScript 代码嵌入到可缩放...
网络钓鱼即服务操作使用 DNS-over-HTTPS 进行规避
研究人员最近发现一种名为 Morphing Meerkat 的网络钓鱼即服务 (PhaaS) 操作,它一直在使用 DNS over HTTPS (DoH) 协议来逃避检测。该平台还利用 DNS 电子邮...