最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

案例合集-6個真實的社會工程攻擊案例

2023-06-25 11:24 作者:你好吳Sir  | 我要投稿

一、價值 1 億美元的谷歌和臉書的魚叉式網(wǎng)絡(luò)釣魚騙局

據(jù)國外消息,稱有史以來最大規(guī)模的社會工程學(xué)攻擊是由來自立陶宛的男子Evaldas Rimasauskas?進行的。

他的目標是世界上最大的兩家公司:谷歌和臉書。這場騙局的大致流程如下:

  1. Rimasauskas 和他的團隊成立了一家假公司,冒充與谷歌和臉書合作的供應(yīng)商,并且以公司名義設(shè)立了銀行賬戶。

  2. 然后,他們向谷歌和臉書的特定的員工(比如財務(wù)人員)發(fā)送網(wǎng)絡(luò)釣魚電子郵件,大致內(nèi)容為引導(dǎo)這些員工將錢存入他的欺詐賬戶。2013 年至 2015 年間,Rimasauskas 及其同伙詐騙了這兩家科技巨頭超過 1 億美元。

美國司法部對該案件公開披露的原文地址

https://www.justice.gov/usao-sdny/pr/lithuanian-man-pleads-guilty-wire-fraud-theft-over-100-million-fraudulent-business

二、偽造美國勞工部的電子郵件網(wǎng)絡(luò)釣魚攻擊

2022 年 1 月,Bleeping Computer 描述了一次復(fù)雜的網(wǎng)絡(luò)釣魚攻擊,該釣魚的目的是為了竊取他人的Office365憑據(jù),攻擊者模仿美國勞工部 (DoL)的身份。

該攻擊使用兩種方法來冒充 DoL 的電子郵件地址:欺騙實際的 DoL 電子郵件域 (reply@dol[.]gov) 和購買相似的域,包括但不限于如下

  • dol-gov[.]com

  • dol-gov[.]us

  • bids-dolgov[.]us

因為這些域名可能尚未包含在反網(wǎng)絡(luò)釣魚列表中,選擇使用這些域名來作為郵箱后綴進行發(fā)件則有很大機率通過目標組織的郵件安全網(wǎng)關(guān)。

這些郵件中使用了勞工部的官方logo,并且經(jīng)過專業(yè)撰寫,大致內(nèi)容為“邀請收件人競標政府項目,同時攻擊者在郵件附帶的所謂招標說明的PDF內(nèi)容中嵌入了“立即投標”的按鈕,用來引誘目標點擊該按鈕。

單擊該鏈接后,用戶會被重定向到一個網(wǎng)絡(luò)釣魚網(wǎng)站,該網(wǎng)站看起來與實際的 DoL 網(wǎng)站相同,托管在 bid-dolgov[.]us 等 URL 上。虛假競標網(wǎng)站指示用戶輸入其 Office 365 憑據(jù)。該網(wǎng)站在用戶第一次輸入后會顯示“錯誤”消息,確保目標至少輸入兩次憑據(jù),從而減少輸入錯誤憑據(jù)的可能性。

三、針對英國能源公司的深度偽造攻擊

2019 年 3 月,英國的一家能源供應(yīng)商的首席執(zhí)行官接到了來自老板的電話

后者要求他將資金發(fā)送給匈牙利供應(yīng)商,來電者表示請求很緊急,要求高管在一小時內(nèi)付款。并且電話里的人聲音聽起來和他的老板一模一樣,以至于首席執(zhí)行官最終將 243,000 美元轉(zhuǎn)給了所謂的“匈牙利供應(yīng)商”的銀行賬戶,而實際上該賬戶是黑客的。

負責詐騙這家英國能源公司的黑客一共打了三通電話。當243,000美元的轉(zhuǎn)賬完成后,黑客打了第二次電話說母公司已經(jīng)轉(zhuǎn)賬以償還這家英國公司的費用,

當天晚些時候,他們再次冒充首席執(zhí)行官打了第三次電話,要求再次付款。由于償還資金的轉(zhuǎn)賬尚未到達,而且第三個電話是奧地利的電話號碼,因此該高管產(chǎn)生了懷疑。他沒有支付第二筆費用。

四、Microsoft 365 網(wǎng)絡(luò)釣魚詐騙竊取用戶憑據(jù)

2021 年 4 月,安全研究人員發(fā)現(xiàn)了一種商業(yè)電子郵件泄露 (?BEC?) 騙局,該騙局會誘騙收件人在其設(shè)備上安裝惡意代碼。?下面是攻擊的工作流程。

目標會收到一封空白電子郵件,其主題會有非常強的針對性。該電子郵件包含一個看起來像 Excel 電子表格文件 (.xlsx) 的附件。但實際上是一個偽裝的 .html 文件。

打開(偽裝的).html 文件后,目標將被重定向到包含惡意代碼的釣魚網(wǎng)站。該代碼會觸發(fā)彈出通知,告訴用戶他們已從 Microsoft 365 注銷,并邀請他們重新輸入登錄憑據(jù)。而當你輸入憑據(jù)后,釣魚網(wǎng)站則會將用戶的憑據(jù)發(fā)送給網(wǎng)絡(luò)犯罪分子。

五、谷歌云盤協(xié)作騙局

2020 年底,出現(xiàn)了一種新穎但簡單的社會工程騙局,利用谷歌云端硬盤的通知系統(tǒng)。

首先在云端硬盤創(chuàng)建一個包含釣魚網(wǎng)站惡意鏈接的文檔。然后,詐騙者在文檔的評論中標記他們的目標,要求該人協(xié)作或幫助。

一旦目標被標記,目標就會收到來自谷歌的合法電子郵件通知,其中包含評論文本和相關(guān)文檔的鏈接。?

如果騙局成功,受害者將查看文檔、閱讀評論,并因被要求寫作或幫助而感到受寵若驚。然后,受害者將單擊惡意鏈接,訪問網(wǎng)絡(luò)釣魚站點,并輸入其登錄憑據(jù)或其他個人數(shù)據(jù)。

這個騙局特別聰明,因為它利用谷歌的電子郵件通知系統(tǒng)來增加合法性。此類通知直接來自谷歌,不太可能觸發(fā)垃圾郵件過濾器。與所有社會工程攻擊一樣,?谷歌云盤協(xié)作騙局利用了受害者在幫助他人的情況所產(chǎn)生的情緒:自豪和慷慨。

六、德克薩斯州總檢察長警告快遞公司詐騙

在 2020 年 9 月,德克薩斯州總檢察長發(fā)布了一份新聞稿,警告居民注意來自快遞的欺詐短信。

該騙局的受害者收到了一條假冒來自 DHL、UPS 或 FedEx 等快遞公司的欺詐短信。短信主要是告訴受害者有一些因為受害者個人原因而沒有送達的包裹,希望其點擊鏈接后進行查看。點擊鏈接后,目標被要求提供個人信息和信用卡詳細信息。

德克薩斯州總檢察長警告所有德克薩斯人不要點擊該鏈接。他表示,快遞公司不會以這種方式與顧客溝通。

重要提示:切勿回復(fù)任何可疑消息、單擊短信中的鏈接或通過短信泄露個人或公司信息。


案例合集-6個真實的社會工程攻擊案例的評論 (共 條)

分享到微博請遵守國家法律
徐州市| 乌兰浩特市| 古交市| 永胜县| 嘉兴市| 万山特区| 辽阳县| 衡南县| 蛟河市| 长岭县| 方山县| 阿瓦提县| 静安区| 鹤山市| 建湖县| 宜昌市| 昭觉县| 乌什县| 涿鹿县| 祁阳县| 蒲江县| 西畴县| 潞西市| 丁青县| 神木县| 阜康市| 正宁县| 宝鸡市| 甘泉县| 白河县| 曲松县| 叶城县| 富蕴县| 旬阳县| 遵化市| 连州市| 建瓯市| 盘锦市| 白山市| 鹤岗市| 阿图什市|