根據(jù)Websense安全實(shí)驗(yàn)室發(fā)布的“2012年威脅報(bào)告”,我們看到基于社交網(wǎng)絡(luò)的釣魚攻擊日益猖狂,甚至已經(jīng)成為黑客成功進(jìn)行數(shù)據(jù)竊取攻擊的主要渠道。近日,Websense® ThreatSeeker®網(wǎng)絡(luò)就檢測到新浪微博上正在發(fā)生一起最新的以獲利為目的釣魚攻擊活動(dòng),截止發(fā)稿時(shí)間,黑客設(shè)計(jì)釣魚信息已被發(fā)送和轉(zhuǎn)發(fā)超過320萬次。新浪微薄擁有超過3億注冊用戶,此次攻擊的影響力將不容小覷。
在該釣魚攻擊事件中,攻擊者首先攻擊并控制了部分正常的微薄賬戶,然后再利用這些賬戶散播釣魚信息。這些賬戶經(jīng)過設(shè)置后會(huì)使用釣魚信息轉(zhuǎn)發(fā)和評論該賬戶所有關(guān)注對象的每一條微博,而轉(zhuǎn)發(fā)的信息也會(huì)顯示為該賬戶所發(fā)布微薄,如此這般,攻擊者便將釣魚信息同時(shí)傳送給了這些受控賬戶的粉絲與關(guān)注對象。被這次釣魚攻擊做“餌”的是一則獲獎(jiǎng)通知,告知用戶他們“幸運(yùn)”被選為獲獎(jiǎng)人,用戶一旦點(diǎn)擊該通知中的縮短URL地址,就會(huì)進(jìn)入一個(gè)貨真價(jià)實(shí)的釣魚網(wǎng)站。
截圖1:釣魚微博
攻擊者使用多個(gè)版本的釣“餌),不過大同小異,無非是在用詞上做了些微調(diào)整,或者在縮短的URL地址后面添加了一些隨機(jī)的標(biāo)簽。上圖所示的這一條信息截止發(fā)稿時(shí)間,已經(jīng)被轉(zhuǎn)發(fā)超過320萬次,目前這一數(shù)據(jù)還將不斷攀升。
受害者點(diǎn)擊鏈接后會(huì)被指向一個(gè)被偽裝成了新浪公司官方平臺(tái)的釣魚網(wǎng)站。在這里訪問者被通知如想領(lǐng)取價(jià)值不菲的聯(lián)想“禮品”,甚至抽取豪華大獎(jiǎng)“豐田凱美瑞”,就需要預(yù)選支付一定比例的獎(jiǎng)品稅金。當(dāng)然,這些所謂的稅金只會(huì)白進(jìn)入釣魚者的口袋。還值得注意的是,這個(gè)釣魚網(wǎng)站還要求用戶填寫個(gè)人信息,如姓名、郵寄地址和賬戶信息等,這些都可能給用戶帶來又一重的危機(jī)。
截圖2:釣魚網(wǎng)站
當(dāng)前,依然有很多網(wǎng)友習(xí)慣于使用相同的賬號(hào)和密碼注冊所有與其相關(guān)的網(wǎng)絡(luò)應(yīng)用,在現(xiàn)下的威脅世界中這是一件很可怕的事情?;仡櫼幌氯ツ甑腃SDN泄露案件,以及其令人恐怖的多米諾骨牌效應(yīng),您便無法再對此等閑視之。如果您不希望自己微博淪為攻擊者的木偶并危及好友或是企業(yè),Websense建議您定期更換賬戶密碼。
此外,Websense安全實(shí)驗(yàn)室的安全專家還指出:“社交網(wǎng)絡(luò)是一個(gè)基于信任和分享建立的關(guān)系網(wǎng),這一特性使得網(wǎng)絡(luò)犯罪能夠在攻擊中快速有效的傳播惡意代碼。在這里,犯罪者只需要一個(gè)適當(dāng)誘餌,就可能吸引大多數(shù)用戶上鉤并點(diǎn)擊一個(gè)被感染的鏈接。而受到影響的還有這些用戶的好友和粉絲,他們可能毫不猶豫去點(diǎn)擊這些用戶發(fā)布的鏈接,最終使得被感染的用戶逐步擴(kuò)散。發(fā)生在新浪微博上的這次釣魚攻擊是目前我們看到的最成功的微博釣魚案例之一。從商業(yè)角度來看,這些的釣魚攻擊給網(wǎng)絡(luò)帶來極其惡劣的影響,所以企業(yè)必須具備正確的實(shí)時(shí)防護(hù)措施。當(dāng)然,受到感染的用戶也必須立刻更換賬戶密碼,如過你在其他網(wǎng)站上使用的是同一套用戶名和密碼,則也需進(jìn)行密碼修改。”
Websense客戶不用擔(dān)心此類釣魚攻擊,Websense高級(jí)分類引擎(ACE)將保護(hù)您遠(yuǎn)離各種安全風(fēng)險(xiǎn)。