随着网络犯罪分子采用更先进的方法,网络钓鱼诈骗继续构成重大风险。
根据 Zscaler 最新发布的 2023 ThreatLabz 网络钓鱼报告,随着网络钓鱼工具包和ChatGPT等人工智能 (AI) 工具的广泛使用,网络犯罪分子比以往任何时候都更容易创建有针对性的活动、操纵用户和获取个人信息。
该报告深入分析了最近的网络钓鱼趋势、Zscaler 的 ThreatLabz 团队的观察结果以及保护组织免受不断发展的网络钓鱼技术侵害的最佳实践。
我们评估了来自 Zscaler 安全云的一年全球网络钓鱼数据,该云监控着全球超过 2800 亿笔日常交易。
该研究发现,与 2021 年相比,2022 年的网络钓鱼尝试增加了近 50%,这一趋势预计将持续到 2023 年。
大多数网络钓鱼诈骗发生在哪里?
美国仍然是网络钓鱼攻击最有针对性的国家,占所有尝试的 65% 以上。
到 2022 年,一些国家地区的网络钓鱼尝试有所增加,其中包括英国,该国的网络钓鱼攻击激增了 269%,令人震惊。
加拿大、俄罗斯和日本等其他国家地区的网络钓鱼尝试也有所增加,其中加拿大增加了 718%。
相比之下,匈牙利和新加坡的网络钓鱼攻击分别下降了 90% 和 48%。
那些行业最容易成为网络钓鱼攻击的目标?
教育是 2022 年网络钓鱼最有针对性的行业。由于新的远程学习漏洞以及针对学生贷款偿还和债务减免申请的网络犯罪分子,与教育相关的攻击增加了 576%。
金融和保险业也经历了 273% 的增长,而医疗保健业从 3100 万大幅增加到超过 1.14 亿。
另一方面,零售和批发的攻击下降了 67%,这归因于 2021 年在线购物活动频繁后消费者行为发生了变化。
网络钓鱼诈骗中最常模仿哪些品牌?
当今复杂的网络钓鱼诈骗可以通过模仿流行品牌(包括生产力工具、加密货币网站、社交媒体平台、金融机构和各种服务)轻松欺骗毫无戒心的消费者。
我们发现,微软是 2022 年被模仿最多的品牌,占攻击的近 31%。
网络犯罪分子针对的主要微软服务是 OneDrive、SharePoint 和 Microsoft 365。
模仿次数第二多的品牌是名为 Binance 的加密货币交易所,占攻击总数的 17%。
非法流媒体网站占攻击的近 14%,在 FIFA 世界杯等重大体育赛事期间会出现高峰。
以 COVID 为主题的攻击虽然仍然存在,但已经减少。它们在 2021 年约占网络钓鱼诈骗的 7%,但在 2022 年下降到近 4%。
不断发展的网络钓鱼趋势
2022 年出现了几种不断发展的网络钓鱼趋势。我们观察到以语音邮件为主题的网络钓鱼活动或网络钓鱼攻击,其中网络犯罪分子通过恶意语音邮件通知电子邮件将来自多个美国组织的用户作为目标,试图窃取他们的 Microsoft 365 和 Outlook 凭据。
同时,就业诈骗使用虚假的职位列表、网站、门户和表格来瞄准求职者。
还发现了一种广泛使用中间人攻击 (AiTM) 技术和多重规避策略的广泛网络钓鱼活动的新变体。
浏览器中浏览器 (BiTB) 攻击也在增加。此类攻击模仿主要网络钓鱼页面中的登录窗口,让人们相信他们需要输入单点登录 (SSO) 凭据才能继续使用网站。
最重要的是,我们注意到攻击者利用合法的托管服务来托管网络钓鱼站点,并使用主要用于远程访问的动态 DNS 服务。
攻击者被发现利用旨在帮助用户通过表单收集信息的服务,例如 FormSubmit,这是一种简化 HTML 表单创建和管理的在线服务。
此外,网络犯罪分子已使用各种在线可用的独立应用程序和浏览器扩展来克隆合法网站并更改数据泄露代码以窃取信息。
2024年网络钓鱼预测
对 2024 年的情况做出了五项预测:
-
首先,网络犯罪分子将使用人工智能在电子邮件、短信和网络等通信渠道中发起更加协调的活动。
-
其次,网络钓鱼即服务 (PhaaS) 将发展为包括自定义模板、访问更大的受害者数据库和高级社会工程技术。
-
第三,移动攻击将变得更加普遍,黑客会开发适合移动设备的内容来勒索受害者。
-
第四,随着网络犯罪分子找到绕过安全措施的方法,AiTM 攻击将会增加。
-
第五,个性化攻击将变得更难检测,钓鱼邮件将显得更有说服力/合法性。
防止网络钓鱼攻击的后续步骤
该报告的调查结果表明,当今的网络犯罪分子能够通过使用先进的人工智能工具和技术渗透机构并窃取敏感数据。
尽管许多组织都采取了强有力的网络安全措施,但我们建议重新评估基础设施并采用零信任方法。
零信任从根本上改变了用户访问网络的方式,并通过消除公共互联网协议 (IP) 地址来隐藏攻击面,使它们无法被发现。
建立安全意识的培训也非常重要,利用自动化工具和模拟网络钓鱼尝试来识别网络安全方面的现有漏洞也非常重要。
通过采取这些步骤,组织可以在恶意活动造成危害之前识别并阻止它。
2023网络钓鱼报告阅读下载链接:
https://kaishi.lanzouo.com/imyQe0u9gh5i