安全客 04月10日 14:50
精准验证型网络钓鱼崛起,凭据窃取危机加剧
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期出现了一种名为“精准验证式凭据窃取”的新型网络钓鱼攻击手段,攻击者通过实时验证电子邮件地址的有效性,有针对性地攻击高价值账户,从而规避传统安全防护。这种攻击方式结合API或JavaScript进行验证,确保只有目标用户才能看到恶意登录页面,提高了攻击成功率,并使得防御者更难检测。文章分析了这种攻击的运作机制、防御挑战,并强调了行为分析和异常检测在应对此类攻击中的重要性。

📧 **精准定向攻击:** 攻击者使用预先收集的电子邮件地址列表,仅对列表中有效的地址进行攻击,提高了攻击的针对性和成功率。

✅ **实时验证机制:** 攻击者利用API或JavaScript脚本实时验证电子邮件地址的有效性,只有通过验证的地址才能看到恶意页面,规避了自动检测。

⚙️ **两种核心验证方法:** 一是基于API的验证服务,二是基于JavaScript的验证,这两种方法都用于确认电子邮件地址的真实性。

🛡️ **传统防御失效:** 传统的安全措施(如提交测试凭据、URL扫描)在这种攻击面前失效,因为恶意内容仅对目标用户可见,且可能需要通过验证码。

⚠️ **应对策略:** 组织需要优先考虑行为分析和异常检测,以便在网络钓鱼活动部署之前就采取预防措施。

一种被称为 “精准验证式凭据窃取” 的复杂网络钓鱼方法已经出现,攻击者能够利用这种方法瞄准高价值账户,同时规避传统的安全防护措施。

Cofense Intelligence 的研究人员观察发现,这种策略利用实时电子邮件验证功能,确保只有经过验证且处于活跃状态的电子邮件地址才会收到恶意登录页面,这提高了攻击者的成功率,也让防御者更难做出应对。

与大规模网络钓鱼活动不同,这种技术会有选择地针对那些电子邮件地址与预先收集的列表相匹配的用户。

当受害者在网络钓鱼页面上输入电子邮件地址时,系统会将其与攻击者控制的数据库进行比对。如果该地址有效,用户就会继续输入凭据;否则,页面将返回错误信息,或者重定向到一个良性网站。

这种验证通常由基于 JavaScript 的脚本或 API 集成来实现,能够实时验证电子邮件的真实性。例如,在最近的网络钓鱼活动中,攻击者使用了 Base64 编码的 URL 来存储预先验证过的电子邮件列表,脚本会对这些编码进行解码以筛选目标。

最近的一些案例显示,攻击者将验证脚本嵌入到了网络钓鱼工具包中。在一次攻击活动中,攻击者通过将无效电子邮件重定向到Wikipedia 等合法网站,来掩盖恶意意图,目标是企业用户。

这个过程涉及两种核心方法:

1.基于 API 的验证服务:攻击者利用合法的电子邮件验证 API 来即时确认电子邮件地址的有效性。

2.基于 JavaScript 的验证:恶意页面使用隐藏脚本向攻击者的服务器发送请求,在提示用户输入密码之前先验证电子邮件地址。

这种方法确保了网络钓鱼基础设施不会被自动爬虫程序和沙盒环境检测到,因为恶意内容只会对被选中的目标用户显示。

传统的防御措施依赖于提交测试凭据来分析网络钓鱼页面。然而,在精准验证式的网络钓鱼活动中,不匹配的电子邮件地址会被拒绝,这使得这种策略失效。

即使分析师使用有效的电子邮件地址,攻击者也常常会将验证码发送到受害者的收件箱中,这进一步阻碍了调查工作。此外,对于大多数用户来说看似无害的网络钓鱼页面能够逃避 URL 扫描器的检测,削弱了基于黑名单的防护措施。

这些攻击的选择性特点也给威胁情报共享带来了困难,因为恶意内容并非对所有人都可见。

因此,各组织现在必须优先考虑行为分析和异常检测,以便在网络钓鱼活动部署之前就采取预防措施。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络钓鱼 安全威胁 凭据窃取 安全防御 行为分析
相关文章