钓鱼活动甚至可以通过巧妙地模仿知名公司、品牌和产品来欺骗老练和聪明的用户。随着组织越来越依赖基于云的文件共享和协作工具,像谷歌和微软这样的公司尤其容易成为犯罪分子恶搞的目标。安全公司梭子鱼网络(Barracuda Networks)周四发布的一份报告显示了这类攻击的工作原理,以及组织如何应对。
在基于表单的钓鱼攻击中,诈骗者利用谷歌Docs和Microsoft Sway等网站诱骗受害者公开他们的登录凭证。最初的钓鱼邮件通常包含一个到这些合法网站的链接,这就是为什么这些攻击很难检测和预防的原因。
在Barracuda在2020年前4个月检测到的近10万个基于表单的攻击中,有65%使用了谷歌文件共享和存储站点。这些攻击包括storage.googleapis.com、docs.google.com、storage.cloud.google.com和drive.google.com等网站。在13%的攻击中,微软品牌受到了欺骗,利用了onedrive.live.com、sway.office.com和forms.office.com等网站。除了谷歌和微软之外,其他被这些攻击欺骗的网站还有sendgrid.net、mail.com和formcrafts.com。
在报告中,Barracuda描述了攻击者在这些特定的钓鱼活动中使用的三种策略。
使用合法网站作为中介。在这种情况下,犯罪分子试图通过像Microsoft OneDrive这样的文件共享网站来欺骗那些似乎是自动生成的电子邮件。这些电子邮件包含将用户带到sway.office.com等合法网站的链接。但该网站随后会引导受害者进入一个钓鱼页面,提示用户登录凭证。
为网络钓鱼创建在线表单。在本例中,犯罪分子使用forms.office.com等服务创建一个在线表单,然后从初始的钓鱼邮件链接到该表单。欺骗合法站点的登录页面,表单试图获取用户的帐户凭据。恶意网页包含合法网站的链接。但是,链接的域通常不是请求帐户验证或密码更改的域。
不需要密码就可以进入账户。在这种情况下,攻击者可以访问用户帐户,而不需要捕获他们的凭证。最初的钓鱼电子邮件包含一个链接,似乎是一个合法的登录页面。但是这个链接实际上包含了一个应用程序访问令牌的请求。在输入他们的帐户凭证之后,用户会收到一个应用程序接受权限的列表。通过接受这些权限,受害者不需要透露任何密码,而是向攻击者的应用程序提供一个访问令牌,以便使用相同的凭证访问该账户。
这类攻击尤其令人讨厌,因为它们可以绕过双因素身份验证并在很长一段时间内不被发现。Barracuda说,尽管微软已经禁用了这次攻击中使用的特定应用程序,但总体策略仍然有效。