最新のフィッシング犯罪のEmilProxyに注意してください

ジャカルタ-技術開発は、生活のさまざまな分野で多くの利点があります。しかし、その背後には、サイバー脅威や犯罪がますます蔓延しています。2023年にカートルごとに増加し続けるサイバー犯罪の1つは、詐欺や一般にフィッシングと呼ばれる目的でデータを盗むためにだますことに他なりません。

フィッシングは、モバイルバンキングパスワード、ソーシャルメディアアカウントなど、被害者の個人データや情報を盗むために行われるサイバー犯罪の一形態です。通常、フィッシングモードは、被害者を欺くためにテキストメッセージ、電子メール、偽の電話で実行されます。

インドネシアのインターネットドメイン名マネージャー(PANDI)の開発、応用研究、イノベーション、エンジニアリング担当副官であるムハンマド・ファウジ氏は、多くのフィッシングドメイン名がHTTPSプロトコル(ハイパーテキスト転送プロトコルセキュア)を使用しているため、現在フィッシングの脅威にもっと注意する必要があると述べました。

「フィッシング俳優は、HTTPSプロトコルを使用して被害者をだますことができるため、ドメインが信頼でき、アクセスしても安全であると一般の人々が信じることができます」とMuhammad Fauzi氏は述べています。

インドネシアフィッシング防止データ交換(IDADX)レポートページから抜粋すると、インドネシアは2023年第3四半期に.id ドメインフィッシングサイトをホストする国としてトップの座を占め、2位の米国に続きました。第3四半期には、ドメインフィッシングサイトのホストに使用される国は、前四半期よりも多様でした。

フィッシング攻撃の標的となっているインドネシアの産業部門は、ソーシャルメディアで55.45%で、2位、金融機関が22.70%と続きます。このポジションは、金融機関がトップにいた過去数四半期に変化しました。

2023年第3四半期には、9,823件のフィッシングアーラムがあり、そのうちデータは52の異なるドメインから来ました。フィッシングの対象となるSLDには、id、my.id、banks.id、ponpes.id、ac.id、web.id などがあります。

国家サイバーパスワード庁(BSSN)のページからの報告によると、2022年にインドネシアで164,131件のフィッシングメールケースがあったことがわかりました。この数字は、主にプライベートメール、すなわち59,210ケースから来ています。合計52,744件のフィッシングメールがグループのメールから来ました。その後、他のメールから来たフィッシングケースが52,177件ありました。

一方、93,897件のフィッシングメールケースは、勤務時間中または09.00-17.00に発生しました。一方、70,234件は17.00から09.00まで勤務時間外に行われました。2022 年に発生するフィッシングメールにも、ファイルが添付されることがよくあります。最も支配的なファイル形式は、100,000 件を超える.拡張機能を備えています。

サイバーセキュリティ・コミュニケーション研究所CISSReC(通信・情報システムセキュリティ研究センター)のIT専門家であるPratama Persada氏は、詐欺モードを持つサイバー犯罪はインドネシアだけでなく、地球のほぼすべての地域で発生していると述べた。

「インドネシアは、2022年3月に発表されたアナリティックインサイトの調査結果によっても、ナイジェリア、ガーナ、インド、フィリピン、ルーマニア、ロシア、南アフリカ、ウクライナ、米国などの他のいくつかの国とともに、オンライン詐欺の温床として6位にランクされています」と彼は12月5日火曜日にVOIに語った。

2022年8月のCFDS Fisipol UGM世論調査の結果に基づいて、Pratamaは、1700人の回答者が最も広く流通し受け取った詐欺のモードは、特定の価値のある贈り物を装った詐欺、違法なローン、マルウェアを含むリンクの送信、家族危機を装った詐欺、違法投資、Instagramなどの売買詐欺、偽のWebサイトやアプリケーションを介した詐欺であることを強調しました。

「さらに、オンライン集会を装った詐欺、ロマンスを装った詐欺、就職、奨学金の受領、慈善と寄付を装った詐欺、クレジットカード詐欺など、まだ多くのオンラインモードがあります」と彼は言いました。

残念なことに、インドネシアでは、警察が行動を起こすのが遅いと考えられているため、オンライン詐欺事件の当局からの対応と、警察によって行われている進捗状況に関する被害者へのコミュニケーションの欠如が依然として被害者から広く苦情が寄せられています。

毎年のフィッシング攻撃のバリエーションは、より大きくなると予測されています

2022年末に連邦捜査局(FBI)が発表し、サイバー犯罪の割合に関して12月5日火曜日にVOIが引用したインターネット犯罪苦情センター(IC3)レポートに基づいて、ハッカーが犯罪のそれぞれにより多くの電子メールを送信したことが強調されています。

複数の電子メールを送信すると、希望するターゲットにハッキングする可能性が高まります。IC3によると、調査対象の1,400の組織のうち、80%が電子メールベースのサイバー攻撃を受けたと考えています。

最新のタイプのフィッシング攻撃は、フィッシング機能を使用して資格情報キャプチャやアカウント乗っ取り攻撃を行っているEmilProxyと呼ばれています。通常、これらのサイバー犯罪者は、潜在的な被害者をだますために「Microsoft」に変装します。ハッカーによって標的にされている潜在的な犠牲者は、企業指導者、立法府、および州の最高経営責任者で構成されるエリートグループです。

EvilProxy方式を使用したフィッシングは、銀行および金融サービス部門、保険、不動産および不動産管理、および製造部門をターゲットに、2023年7月から使用されています。

EvilProxyは、2022年9月にResecurityによって最初に文書化され、資格情報を傍受するためにターゲットと正当なログインページ、2要素認証コード(2FA)、および需要のあるアカウントをハイジャックするためのセッションクッキーの間で配置された逆プロキシとして機能します。

フランスの国際的なサイバーセキュリティ企業Vadeのレポートに基づくと、2023年の第3四半期に、Vadeはフィッシング攻撃とマルウェア攻撃の大幅な増加を検出しました。フィッシングの量は、前四半期と比較して173%増加しました(4億9,320万対1億8,040万)。マルウェアも第1四半期(110%)から急激に増加し、第2四半期の合計6,000万件と比較して1億2,570万件の電子メールに達しました。

2023年第3四半期のマルウェアの量は、ほぼ四半期の過去最高に達し、2016年第4四半期のマルウェア数である1億2,680万人に遅れをとっています。第3四半期のマルウェアとフィッシングの数は、Vadeが2015年に両方のカテゴリを追跡し始めて以来、第3四半期の合計を上回りました。

世界的に有名なフィッシング攻撃

1. ファッククジラ漁業攻撃2015

2015年後半、FACCはオーストリアの航空宇宙製造会社がCEOのウォルター・スティーブンを解雇した。ウォルター・スティーブンは、「ホールアタックフィッシング」のために会社を5,000万ユーロ(5,580万ドル)でだまし取ったと言われています。ロイター通信の取材によると、FACCはボーイングとエアバスの部品を生産する会社です。

ハッカーはFACCのCEOウォルター・スティーブンを装い、「買収プロジェクト」の資金移動を求める電子メールを他の従業員に送信しました。フィッシング攻撃は、ハッカーがスティーブンのライティングスタイルを模し、メッセージに正当性を与え、疑いを持たない従業員が遵守するようにしたことで成功しました。

この攻撃は2016年初頭に発表され、FACCは金銭的損失を認め、CEOの辞任を発表しました。資金を送金した従業員も解雇され、会社のCFOも解雇されました。

その間違いの後、今年初めに明らかになったクジラの漁獲攻撃で同社は5,000万ユーロ(5,580万ドル)でだまされました。

ボーイングとエアバスの部品を生産するFACCは、先週の監査役会の会合で、ウォルター・ステファンを直ちに「取り消す」ことを決定したと述べた。

2. ソニーの画像フィッシング攻撃 2014

2014年のソニーの悪名高いサイバー攻撃により、エンターテインメントの巨人から最大100テラバイトのデータ漏洩が発生し、サーバーと運用能力が深刻な被害を受けました。

マルウェアはデータの取得とソニーのサーバーの削除に使用されますが、早期アクセスはソニーの幹部に送信されたフィッシングメールを介して提供されます。これらの電子メールは、アカウントの確認を求め、詳細を入力したときにユーザー名とエグゼクティブパスワードをハッカーに送信する悪意のあるサイトにリンクします。

「平和の守護者」または「ラザロ」と呼ばれるハッカーグループは、従業員に関連する情報、未発表の映画データ、および個人的な通信にアクセスして盗むことができます。

ハッカーは100テラバイトのデータを盗んだと主張しましたが、これは決して検証されませんでした - 攻撃後に約40ギガバイトがオンラインに登場しました。この攻撃はソニーの内部システムに大きな損害を与えた。2015年第1四半期に、同社は攻撃に関連する進行中の問題に対処するために1500万ドルを確保しました。合計で、この攻撃の完了にはソニーの1億ドルの費用がかかると推定されています。

これらはピッシャーがターゲットにしているソスメドとサービス製品です(フィッシングアクター)

四半期ごとに、Vadeフィルターマシンは数百万のフィッシングメールと数十万のWebフィッシングページを検出して分析します。ユニークなブランドのフィッシングWebサイトを分析することにより、Vadeはハッカーが模したトップブランドのリストをまとめています。

行き来する傾向ですが、FacebookとMicrosoftはハッカーの間で永遠のお気に入りであることが証明されています。両ブランドは、2020年以来、ハッカーが最も模している1番目と2番目のブランドになりました。

Facebookは、その四半期に最も模されたブランド(16,657 URL)になっただけでなく、2023年第1四半期と第2四半期(8,141 URLと6,192 URL)と比較して、フィッシングURLが104%と169%増加しました。

金融サービス業界は依然としてピシヒンハッカーによって最も模されています。記録されたレポートによると、すべてのフィッシングURLの33%以上が金融サービス業界にあり、続いてソーシャルメディア(22%)とクラウド(21%)が続きます。

ソーシャルメディア企業のうち、最も模されたトップ25ブランドのリストに含まれているのは3社だけで、FacebookはフィッシングURL(85%)セクターで最大のシェアを占め、WhatsApp(9%)とInstagram(5%)がそれに続きます。ソーシャルメディアと同様に、上位25のリストには3つのクラウドブランドしか含まれていません。マイクロソフトはこのセクターをリードしています(フィッシングURLの53%を占め)、続いてGoogle(12%)とNetflix(7%)が続きます。

世界経済フォーラムの2022年のグローバルリスクレポートに基づくと、世界のサイバーセキュリティインシデントの95%は人為的ミスによって引き起こされています。このレポートは、近年オンライン詐欺事件にさらされているインドネシア人の台頭と一致しているようです。これは、インターネット上の大規模なプロモーションを含め、特定の大きな瞬間や人々が広く議論しているものに遅れをとっているという懸念によるものです。今、デジタルリテラシーを持ち、無責任なハッカーの犠牲者にならないように、犯罪を認識しましょう。