根据 Abnormal Security 的说法,威胁行为者使用流行的文件托管或电子签名解决方案作为伪装,操纵他们的目标泄露私人信息或下载恶意软件。
文件共享网络钓鱼攻击是一种独特的网络钓鱼威胁,在这种威胁中,网络犯罪分子冒充已知的同事或熟悉的文件托管或电子签名解决方案,并向目标发送一封恶意电子邮件,其中包含指向看似共享文件或文档的链接。
如果接收者点击该链接,它将启动攻击的第二阶段,该阶段根据网络犯罪分子的期望结果而有所不同,例如,窃取登录凭据或用恶意软件感染目标的设备。
文件共享网络钓鱼攻击还广泛使用社会工程。这些威胁的一个主要组成部分是利用目标对冒充方或服务的熟悉程度来降低他们的防御能力。
无论数量多少,文件共享网络钓鱼攻击都将是一个紧迫的问题,因为一次成功的攻击可能会产生代价高昂的后果。
文件共享网络钓鱼攻击呈上升趋势
检查 2023 年 6 月至 2024 年 6 月期间收集的数据,Abnormal 的文件共享网络钓鱼数量增加了两倍多,同比增长了 350%。这些攻击中的大多数本质上是复杂的,其中 60% 利用合法域,最常见的是网络邮件帐户,例如 Gmail、iCloud 和 Outlook;生产力和协作平台;Dropbox等文件存储和共享平台;以及 Docusign 等电子签名解决方案。
“人们对这类服务的信任,尤其是那些拥有知名品牌名称的服务,使它们成为发动网络钓鱼攻击的完美工具,”Abnormal Security的CISO迈克布里顿说。“很少有公司阻止来自这些服务的URL,因为它们本质上并不是恶意的。通过直接从服务本身发送网络钓鱼电子邮件,攻击者可以隐藏在众目睽睽之下,使目标更难区分合法和恶意通信。当攻击者采用社会工程技术时,识别这些攻击几乎变得不可能。
金融业面临的风险最大,文件共享网络钓鱼攻击占十分之一的攻击。由于金融机构依靠文件共享平台来安全地交换文档,攻击者有充足的机会在海量发票、合同、投资提案和监管更新中溜进欺诈性文件共享通知。
第二大最脆弱的行业是建筑和工程,其次是房地产和物业管理公司。这些行业不仅严重依赖通过文件共享平台频繁传输文件,而且还涉及时间敏感且支出大的项目。通过利用这些交换的紧迫性,攻击者有机会发送文件共享网络钓鱼攻击,这些攻击看起来对时间要求很高,并与合法电子邮件无缝融合。
BEC 和 VEC 仍然是持续的威胁
这份半年度报告还揭示了商业电子邮件泄露 (BEC) 和供应商电子邮件泄露 (VEC) 攻击的持续增长:
BEC 攻击在过去一年中增长了 50% 以上,对小型组织的攻击在下半年增加了近 60%。2024 年上半年,VEC 每周针对 41% 的异常客户,比 2023 年下半年的 37% 略有增加。
建筑和工程公司以及零售商和消费品制造商最容易受到 VEC 攻击,70% 的组织在今年上半年至少收到一次 VEC 攻击。
Britton 继续说道:“网络犯罪分子继续使用电子邮件来针对人类行为,并通过各种技术——无论是利用 BEC 的社会工程策略,还是在他们的网络钓鱼计划中使用合法应用程序的幌子。报告的发现强调了这种有意识的转变,从公开的有效载荷和威胁签名转向旨在操纵行为的电子邮件攻击。要跟上这些威胁的步伐,组织需要做出相应的调整,将保护人类的防御措施重新置于最脆弱的端点。