電話でマルウェアインストールを誘導:コールバック型フィッシングが140%増加

TOKYO, JP


米国のソフトウェア会社「Trustwave」のリサーチャーは、2024年7月から9月の間にコールバック型フィッシングが140%増加したことを確認しました。

画像2-Nov-08-2024-05-44-11-7806-AMコールバック型フィッシングは、メールや電話を使用したソーシャルエンジニアリング手口で、被害者にログイン認証情報や機密情報などを提供させたり、マルウェアをインストールさせたりします。

この攻撃は、支払い期限が迫った請求書やアカウント停止通知といった緊急性を煽るフィッシングメールから始まります。

メールにはサポートのための電話番号が記載されています。被害者がこの番号に電話をかけると、攻撃者はカスタマーサポート担当者を装って対応し、次のような手段を用いて情報を引き出そうとします。

  1. 音声フィッシング(ビッシング):攻撃者は被害者の個人情報(PII)や銀行口座の認証情報、その他の関連情報を聞き出します。
  2. マルウェアのダウンロードと感染:「BazarCall」などの一部のキャンペーンでは、被害者は指示されたWebサイトにアクセスし、悪意あるマクロを含むドキュメントをダウンロードさせられます。このマルウェアに感染したデバイスは、情報詐取や追跡、さらなるマルウェアのインストールに利用されます。
  3. リモートアクセスの取得:攻撃者は被害者にリモート管理ツールのダウンロードを指示し、オンライン会議に招待します。被害者が接続されると、攻撃者はリモートアクセスで端末を操作します。「Luna Moth」のようなキャンペーンでは、画面を真っ暗にして操作内容を隠して情報を詐取したり、さらなるマルウェアをインストールしたりします。

Trustwaveのリサーチャーは、攻撃者が電話で被害者と直接やり取りすることで、より巧みに被害者を誘導できることを指摘しています。

Trustwaveはこの攻撃について次のように述べています。「電話で直接やり取りすることで、攻撃者は被害者のためらいを取り除き、意のままに操りやすくなります。また多くの場合、攻撃者は緊急性を強調して被害者に危機感を抱かせ、機密情報を提供するなど軽率な行動を促します。」

KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。

詳細については、Trustwaveの記事を参照してください。 

原典:Stu Sjouwerman著 2024年10月23日発信 https://blog.knowbe4.com/callback-phishing-is-on-the-rise

Topics: ソーシャルエンジニアリング, フィッシング, KnowBe4 SATブログ

Get the latest about social engineering

Subscribe to CyberheistNews