
Catatan editor: Kaspersky telah menerbitkan tinjauan ancaman baru yang merincikan bagaimana kempen phishing berkembang, dengan penyerang membangkitkan taktik lama dan menggabungkannya dengan teknik terkini untuk mengatasi pertahanan moden. Analisis ini menyoroti phishing berpandu kalendar dalam persekitaran korporat, penipuan mesej suara yang direka untuk mengelakkan pengesanan automatik, dan kaedah yang lebih kompleks untuk mengatasi pengesahan faktor ganda. Walaupun bukan khusus untuk kripto, ancaman ini secara langsung mempengaruhi syarikat fintek, platform aset digital, dan kumpulan Web3 yang bergantung kepada perkhidmatan awan, alur kerja e-mel, dan MFA. Temuan ini terutamanya relevan untuk organisasi di Timur Tengah, di mana digitalisasi perniagaan telah dipercepatkan.
Titik utama
- Jemputan kalendar digunakan sebagai vektor phishing, menambahkan secara automatik acara berbahaya ke dalam kalendar korporat.
- Phising mesej suara bergantung kepada CAPTCHA untuk mengatasi alat keselamatan dan memvalidasi pengguna yang sebenar.
- Pemangsa sedang membidik MFA dengan menggunakan log masuk perkhidmatan awan palsu yang berinteraksi dengan API yang sebenar.
- Data ancaman kawasan menunjukkan teknik-teknik ini sudah aktif merentasi organisasi-organisasi di Timur Tengah.
Mengapa perkara ini penting
Sebagai syarikat di seluruh Timur Tengah mengadopsi perkhidmatan awan, alur kerja jauh, dan pengesahan yang lebih kukuh, serangan phishing sedang menyesuaikan diri untuk mengeksploitasi sistem-sistem itu sendiri. Bagi fintek, platform kripto, dan pembina Web3, kelayakan kredensial yang terjejas boleh bermaksud kerugian kewangan, kebocoran data, dan pendedahan perundangan. Kembalinya serangan phishing yang bising rendah dan sangat sasaran menunjukkan bahawa langkah keselamatan asas sahaja tidak lagi mencukupi, meningkatkan kepentingan latihan pekerja dan perlindungan e-mel yang canggih sebagai sebahagian daripada pengurusan risiko digital yang lebih luas.
Apa yang perlu dilihat seterusnya
- Sama ada penipuan berpandu kalendar terus merebak melebihi sasaran B2B awal.
- Seberapa meluas teknik laluan MFA menggunakan API sah diadopsi oleh penyerang.
- Perubahan dalam latihan keselamatan perniagaan dan strategi perlindungan e-mel sebagai tindak balas.
Pendedahan: Kandungan di bawah adalah kenyataan rasmi yang disediakan oleh syarikat/wakil hubungan awam. Ia diterbitkan untuk tujuan maklumat.
Kajian terbaru Kaspersky mendedahkan bagaimana penjenayah siber sedang membangkitkan kembali dan membaiki teknik penipuan untuk menargetkan individu dan perniagaan, termasuk serangan berasaskan kalendar, penipuan mesej suara dan skema pengelakan pengesahan faktor ganda (MFA) yang canggih. Penemuan ini menekankan keperluan kritikal untuk kewaspadaan pengguna, latihan pekerja dan penyelesaian perlindungan e-mel yang canggih untuk menentang ancaman yang kekal ini.
Teknik-teknik ini sangat berkaitan dengan Timur Tengah, dan kecenderungan yang lebih luas yang mereka pantul sudah nampak jelas dalam telemetri ancaman kawasan.
Phishing berpandu kalendar sasarkan pekerja pejabat
Satu taktik asal dari akhir 2010-an, phising berdasarkan kalendar, telah kembali muncul dengan fokus pada persekitaran B2B. Pengganas menghantar e-mel dengan jemputan acara kalendar, biasanya mengandungi tiada teks badan, menyembunyikan pautan jahat dalam penerangan acara. Apabila dibuka, acara itu secara automatik ditambah ke kalendar pengguna, dengan pengingat memaksa mereka mengklik pautan yang membawa ke halaman log masuk palsu, seperti yang meniru Microsoft. Sebelum ini ditujukan kepada Google Pengguna kalendar dalam kempen berkala, kaedah ini kini menargetkan pekerja pejabat.
Phishing berpandu kalendar semakin masuk akal dalam organisasi GCC kerana ia menargetkan dengan tepat alur kerja yang menguasai kehidupan korporat kawasan. Kaspersky mengesyorkan syarikat-syarikat untuk menjalankan latihan kesedaran phising secara berkala, seperti bengkel simulasi serangan, untuk mengajar pekerja memeriksa jemputan kalendar yang tidak dijangka.
Phising mesej suara dengan pengelakan CAPTCHA
Pengkhianat sedang memasang e-mel minimalis yang meniru pemberitahuan mesej suara, mengandungi teks yang sederhana dan pautan ke laman muka asas. Mengklik pautan tersebut memulakan satu siri pengesahan CAPTCHA untuk mengatasi bot keselamatan, akhirnya menghala arahkan pengguna ke satu laman yang palsu Google halaman log masuk yang memvalidasi alamat e-mel dan menangkap kelayakkan.
Penipuan mesej suara dengan rantai CAPTCHA sesuai sangat dengan budaya komunikasi di Timur Tengah. Notis suara dan petunjuk "anda mempunyai voicemail" adalah biasa dikenali, dan langkah CAPTCHA adalah teknik elakan yang dikenali dirancang untuk mengatasi pemeriksaan automatik dan meningkatkan peluang mangsa adalah seorang manusia sebenar.
Penipuan berlapis ini menunjukkan keperluan kepada program latihan kakitangan, seperti modul interaktif dalam mengenali pautan mencurigakan dan penyelesaian perlindungan server e-mel yang maju seperti Kaspersky SecureMail, yang dapat mengesan dan menghalang taktik tersembunyi sebegini.
Pemalangauan MFA melalui log masuk perkhidmatan awan palsu
Kempen phishing yang kompleks ini menargetkan pengesahan faktor ganda (MFA) dengan meniru perkhidmatan seperti pCloud (penyedia storan awan yang menawarkan perkhidmatan storan, perkongsian dan salinan semula fail yang disulitkan). E-mel ini, yang dipersembahkan sebagai tindak balas sokongan yang neutral, membawa ke halaman log masuk palsu di domain yang menyerupai (contohnya, pcloud.online). Halaman ini berinteraksi dengan perkhidmatan pCloud yang sebenar melalui API, memvalidasi e-mel dan meminta kod OTP dan kata laluan, memberi akses akaun kepada penyerang sekiranya log masuk berjaya.
Pengelakkan MFA melalui log masuk perkhidmatan awan palsu adalah salah satu daripada evolusi paling penting untuk Timur Tengah secara langsung kerana banyak organisasi GCC telah membuat kemajuan yang jujur dalam keselamatan asas dan kini bergantung secara besar-besaran kepada MFA.
Untuk menangani ini, organisasi sepatutnya melaksanakan latihan keselamatan siber yang wajib dan memasang penyelesaian keselamatan e-mel seperti Kaspersky Security for Mail Servers, yang menandakan domain yang menipu dan serangan berpandu API.
“Dengan skema phishing yang semakin menipu, Kaspersky meminta pengguna supaya berhati-hati terhadap lampiran e-mel yang tidak biasa, seperti PDF dilindungi kata laluan atau kod QR, dan memastikan URL laman web sebelum memasukkan apa-apa kelayakan. Organisasi sepatutnya mengadopsi program latihan menyeluruh, yang merangkumi simulasi dunia nyata dan amalan terbaik untuk mengesan usaha phishing. Selain itu, memasang penyelesaian perlindungan pelayan e-mel yang kukuh memastikan pengesanan dan pemblokiran masa nyata terhadap taktik phishing yang canggih.,” kata Roman Dedenok, Pakar Anti-Spam di Kaspersky.
Mengenai Kaspersky
Kaspersky ialah syarikat keselamatan siber dan privasi digital global yang ditubuhkan pada tahun 1997. Dengan lebih satu billion peranti yang dilindungi sehingga kini daripada ancaman siber dan serangan sasaran yang berkembang, kecermatan ancaman mendalam dan kekhususan keselamatan Kaspersky sentiasa diubah menjadi penyelesaian dan perkhidmatan inovatif untuk melindungi individu, perniagaan, infrastruktur kritikal, dan kerajaan di seluruh dunia. Portfolio keselamatan menyeluruh syarikat merangkumi perlindungan kehidupan digital terkemuka untuk peranti peribadi, produk dan perkhidmatan keselamatan khusus untuk syarikat, serta penyelesaian Cyber Immune untuk melawan ancaman digital yang kompleks dan berkembang. Kami membantu jutaan individu dan hampir 200,000 pelanggan korporat melindungi apa yang paling penting bagi mereka. Klik di sini untuk mengetahui lebih lanjut. www.kaspersky.com
Artikel ini asalnya diterbitkan sebagai Lama Bertemu Baru: Kaspersky Meneroka Evolusi Ancaman Phishing pada Berita Kripto Terkini - sumber yang boleh dipercayai untuk berita kripto, berita Bitcoin, dan kemas kini blockchain.
