一人の従業員のメールアカウントの侵害が踏み台にされる例:”URL書き換え”を悪用してセキュリティフィルターを回避
米国のサイバーセキュリティ企業Abnormal Securityのリサーチャーは、サイバー攻撃者がフィッシングリンクをセキュリティフィルターによって検出されないように「URLの書き換え」を悪用し続けていると報告しています。
米国のサイバーセキュリティ企業Abnormal Securityのリサーチャーは、サイバー攻撃者がフィッシングリンクをセキュリティフィルターによって検出されないように「URLの書き換え」を悪用し続けていると報告しています。
非常に高度で巧妙な手口でVPNの認証情報を詐取する新たな攻撃が発生しています。攻撃者は、電話やソーシャルエンジニアリング、類似ドメイン、そして偽の企業VPNサイトを利用して、標的となる従業員が所属するネットワークへの初期アクセスを取得しています。
欧州とラテンアメリカの法執行機関が連携し、48万3,000人のスマートフォンの認証情報を詐取したサイバー犯罪グループが摘発されました。
Palo Alto Networksのリサーチャーにより、無料のフィッシングサービス(PhaaS)プラットフォーム「Sniper Dz」が、過去1年間で14万件以上のフィッシングサイトの作成に使われたことが明らかになりました。このサービスにより、経験やスキルのないサイバー攻撃者でも、認証情報を詐取したりマルウェアを配信したりする高度なフィッシングサイトを手軽に作成できます。
コンピューターの黎明期から、ソーシャルエンジニアリングはコンピューターやネットワークに対する重大な脅威であり続けています。実際、成功したデータ侵害の70%〜90%にソーシャルエンジニアリングが関与しています。
Palo Alto Networksのセキュリティ研究チーム「Unit 42」のリサーチャーは、サイバー攻撃者がHTTPレスポンスヘッダー内の自動リダイレクトを使用して、ユーザーが操作しなくても自動的にフィッシングページへ誘導する攻撃について警告しています。
フィッシング攻撃に関する最新の分析によると、サイバー攻撃者はセキュリティ製品の監視を逃れ、目的を達成するために、一つ工程を加え、遠回りして攻撃しています。
米国のサイバーセキュリティ企業であるReliaQuestのリサーチャーは、フィッシングが依然としてサイバー攻撃者の主要な初期アクセスベクトルであると報告しています。フィッシングやソーシャルエンジニアリングの手口は、ユーザーを直接標的にすることで、セキュリティテクノロジーを回避することができます。
米国フィッシング対策協議会(APWG)が公開した最新の報告書により、サイバー攻撃者がソーシャルメディアアプリやスマートフォンユーザーを標的とし、その特性に合わせた攻撃手法をますます高度化させていることが明らかになりました。
メール脅威に関する新たな研究結果が公開され、AIベースのツールがビジネスメール詐欺(BEC)のコンテンツ生成に利用されていることが明らかになりました。その果たす役割の大きさに驚かされるかもしれません。