シェア:

ジャカルタ-2022年、カスペルスキーの専門家は、世界中の企業を標的としたスピアフィッシング攻撃(または標的型フィッシング)が増加しています。

1 つのステージで構成される典型的なキャンペーンに加えて、いくつかのステージで攻撃があります。フィッシングキャンペーンがどのように展開されたかを調べるために、カスペルスキーはこれらの犯罪者の働き方を共有しました。

フェーズ1:攻撃者は組織に代わって電子メールを送信し、被害者の会社の製品に関する詳細情報を要求します。メールのテキストには疑わしい要素がない場合がありますが、それらの多くは gmail.com などの無料ドメインからの電子メールアドレスを使用しています。

無料ドメインの使用は、そのようなドメインが企業でめったに使用されないため、組織に代わってスピアフィッシングを行うことは珍しいことには注意してください。

標的型攻撃では、攻撃者は、隠している組織の正当なドメインのなりすましを使用したり、元のドメインと同様のドメインを登録したりすることがよくあります。したがって、攻撃者は「番号」(メールが由来した場所)ヘッダーと「返信」ヘッダー(返信メールアドレス)で異なる住所を使用します。

フェーズ2: 被害者が最初の電子メールに返信すると、攻撃者は新しいメッセージを送信し、ファイル共有サイト(ファイル共有)にアクセスし、リンクを介して見つけることができる完了した注文を含むPDFファイルにリンクするように求めます。

フェーズ3:リンクをクリックすると、ユーザーは有名なフィッシングキットによって作成された偽のサイトに移動されます。これは、特定のリソースから資格情報を盗むためのフィッシングページを生成するかなり簡単なツールです。

Tahap 4: Saat korban mencoba masuk, nama pengguna dan kata sandi mereka dikirim ke https://pbkvklqksxtdrfqkbkhszgkfjntdrf[.]herokuapp[.]com/send-mail.

したがって、あなたに来る電子メールを受信するときは注意してください。さもなければ、あなたは次のフィッシングターゲットになります。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)