近期,针对 Microsoft Office 凭证的钓鱼活动通过
智能链接的传播再次进入用户的邮箱。这一大规模的 最近被观察到。
据 描述,利用智能链接的钓鱼并不新鲜,但此次的异常情况显示,有超过800封各种主题的邮件(如财经、文件、安全和常规通知)涌入各行业用户收件箱,主要集中在金融和制造行业,这些邮件包含超过80个独特的 LinkedIn 智能链接。
智能链接是LinkedIn业务账户或团队用来传递内容和追踪参与度的链接,连接LinkedIn Sales Navigator服务。
在2022年,Cofense的钓鱼防御中心(PDC)发现了利用 LinkedIn链接(称为智能链接或“slink”)绕过安全电子邮件网关(SEG)进行凭证钓鱼的活动,这在去年的 。Cofense 早在2021年便已识别出这类攻击。
研究人员指出:“LinkedIn是一个受信任的品牌,拥有可信的域名,这使得恶意行为者可以利用它发送嵌入智能链接的电子邮件。”他们继续说道:“这将使得电子邮件能够绕过 SEG和其他安全套件。”
SlashNext 的首席执行官 Patrick Harr 透露,他们的团队今年在针对性钓鱼凭证盗窃方面目睹了显著的三位数百分比增长。Harr表示,当前的威胁格局中出现了许多访问经纪人,他们以金钱交换对公司的访问,通常是向勒索软件组织出售。
Harr解释说:“与一些访问经纪人交谈时,发现他们大多数通过针对性钓鱼获得了访问权限。网络犯罪已扩展到社交、移动和协作渠道,因此,针对性的钓鱼与凭证盗窃结合,因而呈现出扩大的趋势。”
Menlo Labs 的高级总监 Vinay Pidathala 补充说,滥用 LinkedIn智能链接是威胁行为者演变其战术和技术以规避现有防御的一个良好例子。Pidathala 表示,这也是他团队研究的核心领域,他们持续看到攻击类型的上升。
“合法网站的使用尤为重要,因为这些网站在用户中受到信任,因此被妥协的概率会增加,”Pidathala说。“安全供应商及其解决方案通常会采用信任的概念,这意味着某些网站被认为永远不会传递恶意内容。因此,像使用 LinkedIn智能链接的这种攻击往往不会被典型的安全防护堆栈检测到,从而显著提高了成功攻击执行的可能性。”
Cyware 的总监 Emily Phelps表示,尽管我们努力追求一个没有密码的世界,以减少或消除凭证盗窃,但仍存在多重挑战妨碍这一愿景的全面实现。Phelps称,转向去密码化的认证需要技术和文化的双重转变。
Phelps表示:“对于许多组织而言,成本和干扰都很高,投资此类变革的动力有限。”她补充称:“基础设施机制成本高昂,尤其在大规模应用时,而且由于没有系统是万无一失的,因此很难证明
Leave a Reply