Anga Com会议是欧洲领先的宽带、电视和在线商业平台,总部位于德国。然而,在最新的网络钓鱼诈骗中,骗子正在利用该平台窃取个人数据。
在狡猾的网络欺骗展示中,黑客利用德国著名的Anga Com会议的声誉设计了一种复杂的网络钓鱼攻击。通过发送欺骗性电子邮件和创建欺骗性网页,这些黑客正在欺骗毫无戒心的用户泄露他们的登录凭据。
Check Point Software的子公司Avanan的安全研究人员发现了这种复杂攻击的细节,揭示了骗子使用的技术。Anga Com是宽带和媒体分发行业广泛参加的会议,吸引了来自全球470家公司的22000多名与会者。
通常,会议是公司通过共享潜在客户列表来产生兴趣和收入的平台。但是,黑客通过将自己插入潜在客户交付系统来利用此过程。在这种情况下,他们在合法的开发者网站上创建了欺诈性网页,使受害者很难发现骗局。
攻击始于一封看似来自Anga Com的电子邮件,通知收件人访客在会议期间表示对他们的展览感兴趣。该电子邮件以产生新业务的前景来吸引用户,并敦促他们单击提供的链接以与潜在客户互动。经查,发件人的邮箱地址是一个与Anga Com无关的Outlook地址。
单击该链接会将用户重定向到一个欺骗性的登录页面,该页面巧妙地模仿合法的Anga Com平台。受害者不知道的是,该页面的URL是angacom-de.surge.sh,而真正的URL是angacom.de。黑客利用合法的Web开发服务Surge.sh创建了一个令人信服的Anga Com网站副本。当用户在此欺诈性页面上输入他们的电子邮件和密码时,他们的凭据会立即被盗。
这种攻击结合了多种技术,包括模拟、社会工程和凭据收集。最初的电子邮件利用了与Anga Com会议相关的信任和兴趣。黑客利用会议的受欢迎程度和新商机的承诺来操纵用户点击恶意链接。
此外,创建相似网页需要一定程度的专业知识,尽管Surge.sh等工具的可用性为网络犯罪分子提供了便利。
根据该公司的博文,Avanan研究人员在发现此次攻击后,第一时间将相关情况通知了Surge.sh和Anga Com。通过替换电子邮件正文和附件中的链接,安全服务可以增强检测和防止隐藏恶意链接的攻击的能力。
为了抵御此类攻击,建议安全专业人员实施安全措施,彻底检查所有URL并模拟其背后的网页。
此外,利用识别网络钓鱼技术(例如在此次攻击中使用的技术)的URL保护系统可以作为恶意活动的重要指标。教育用户和员工将鼠标悬停在URL上并在点击链接时保持谨慎,也有助于降低复杂网络钓鱼活动带来的风险。
评论已关闭。