格式錯誤網址攻擊暴升60倍 電郵防護工具普遍走漏一個符號

有證據顯示,網絡罪犯於電郵內嵌入格式錯誤網址(malformed URL),以避開電郵防護工具攔截的攻擊手法有急升趨勢,而最常見的改動,竟然是將網址起首的「/」符號改變為「\」,一不留神,便有很大可能受騙。

 

按此看:專家示範 拆解釣魚電郵三部曲

釣魚電郵(phishing)攻擊,一般是誘騙收件人打開電郵內的虛假網頁連結,然後輸入帳戶資料,或誘騙收件人打開含有病毒的附件,進而入侵其電腦或手機系統。要分辨是否釣魚電郵,收件人可仔細查閱發送電郵的伺服器、連結網址及電郵認證真偽。不過,由於大部分電郵用戶對這些方法均認知不足,所以更多用戶會依賴電郵防護工具,代為過濾有問題的電郵。

格式錯誤網址攻擊暴升60倍 電郵防護工具普遍走漏一個符號
網絡罪犯會假冒發送人電郵地址,避過電郵攔截。

不過,電郵防護公司GreatHorn研究員便發現,電郵防護工具在面對格式錯誤網址(malformed URL)電郵時未必可靠。他以其中一個釣魚電郵真實個案為例,當查看發送者資料時,電郵系統顯示這封電郵來自「http:/\brent.johnson.australiasnationalskincheckday.org.au//exr/brent.johnson@impacteddomain.com」,當中網絡罪犯便將網址起首的「http://」改為「http:/\」,研究員指出,由於一般電郵防護工具或瀏覽器均會無視這部分的內容,不會視為「可疑電郵」的構成要素,而且收件人也未必會留意這部分的內容,於是便令網絡罪犯有可乘之機,避過兩方面的攔截,並將收件人引導至一個虛假的Office365登入網址,詐騙用戶的登入資料。研究員補充說,使用這類漏洞的釣魚電郵首次於去年10月被發現,但在今年1、2月期間,便偵測到攻擊數量大升5,933%,差不多暴升60倍,因此企業IT部員工或一般電郵用戶必須正視這問題,可行方法包括手動於過濾規則內加入攔截含「http:/\」位址的郵件,特別是Office365用戶更須小心,因為數據顯示Office365較其他電郵系統用戶接收得更多這類電郵。

按此看:釣魚攻擊持續進化 電護防護難完全阻截

除此之外,研究員又指出網絡罪犯為了避開攔截,不停加入新方法以提升釣魚電郵的可信度,例如以HTML編碼術偽造顯示與實際到達不符的網址、加入reCAPTCHA機械人過濾驗證,以及不會於電郵內使用Urgent等字眼,電郵用戶可謂防不勝防。

 

詳情:http://bit.ly/37Dt8qx