新的网络钓鱼策略劫持电子邮件保护来掩盖链接

网络钓鱼新手法:利用合法链接保护服务

关键要点

  • 网络安全公司 Barracuda 发现一种新型网络钓鱼攻击手法,利用合法的 URL 保护服务来掩饰恶意邮件链接。
  • 此攻击开始于 2024 年 5 月中旬,攻击者通过将恶意链接“包装”在合法保护服务的域名下,降低了被自动检测和过滤的可能性。
  • 使用了假冒密码重置提醒和伪造 DocuSign 文件的钓鱼邮件,受害者可能被引导至恶意网站。
  • 实现多层次的电子邮件保护是抵御此类攻击的关键。

近年来,网络安全公司 Barracuda 最近曝光了一种新的 攻击手法。这种手法利用合法的 URL保护服务来掩盖恶意邮件链接,使得其看似更为可信。

根据 Barracuda 最新发布的 ,这种新的钓鱼手法早在 2024 年 5月中旬便开始被滥用。此攻击利用了组织所使用的 URL 保护服务的合法性,将一种反钓鱼措施转变成钓鱼工具。

钓鱼攻击的运作机制

攻击步骤描述
链接重写URL 保护服务重写商务邮箱收到的链接,指向保护服务以扫描原链接的威胁。
重定向过程如果没有发现威胁,用户将被重定向至原始网址。
恶意包装攻击者利用已被入侵的商业账户生成预包装链接,并将其发送给受影响的账户。

根据 Barracuda的报告,这项攻击不仅针对数百个组织,且攻击者能够将他们自己的钓鱼链接“包装”在合法的保护服务域名内,从而降低了被自动检测和过滤的概率。

研究人员推测,攻击者可能使用已经被攻破的商业账户,这些账户利用 URL保护服务生成预包装链接。随后,攻击者将这些链接发送到他们控制的被攻破账户,并能在后续的钓鱼邮件中复制重写后的 URL。

此次邮件攻击的类型包括伪造的密码重置提醒和伪造的 ,目的在于引诱受害者访问恶意钓鱼网站。与此次攻击相关的钓鱼域名包括 wanbf 引导目标访问恶意网站。LinkedIn Smart Links 是通过 LinkedIn的 Sales Navigator 生成的,用于提供内容并跟踪互动;由于与 LinkedIn 域名的关联,钓鱼活动不易被电子邮件安全服务标记为恶意。

攻击者还利用谷歌的加速移动页面(AMP)框架,将恶意 URL 附加到 google.com 链接中,这种方式可以借助谷歌的可信度避免检测, 。

此外

Leave a Reply

Required fields are marked *