岗位

凭证式网络钓鱼战术并不新鲜。事实上,只要有电子邮件存在,这种类型的社会工程攻击就已经被用来欺骗人们透露安全信息了。现在唯一的区别是网络犯罪分子思考如何设计这些攻击的方式。他们依靠新技术和更可信的社会工程战术。但其核心是,凭证式网络钓鱼攻击之所以有效,是因为它们利用了人类对组织的信任。

DMARC是一个可行的解决方案,域名所有者可以利用它来保护他们的组织免受凭证式网络钓鱼攻击。

什么是凭证式网络钓鱼?

就像鱼叉式网络钓鱼和捕鲸一样,凭证式网络钓鱼是攻击者发起的一种流行的网络攻击形式,他们利用数字操纵,往往与心理压力的力量相结合,打破用户的防御,使他们成为他们战术的牺牲品。近来,96%的网络钓鱼攻击都是从欺诈性电子邮件开始的,这些电子邮件往往是披着可信组织的外衣发送的。在这方面,凭证式网络钓鱼也不例外。

它通常使用假的电子邮件,通过醒目的主题词在接收者中制造一种紧迫感。这些电子邮件的设计采用了复杂的社会工程策略,通过欺骗有效的组织域名,可以很容易地避开垃圾邮件过滤器和通用安全网关。在电子邮件正文中,通常有一个恶意链接,点击后会将接收者重定向到一个要求提供以下凭证的页面。

  • 银行凭证,然后攻击者利用这些凭证向攻击者控制的银行账户汇钱。
  • 公司凭证(如果受害者是被欺骗公司的雇员),然后攻击者利用这些凭证进入公司数据库,窃取敏感信息和资产。

无论是哪种方式,凭证式网络钓鱼活动都会在电子邮件接收者中激起一种紧迫感,而攻击者在冒充知名组织时发起的攻击会极大地影响公司的可信度和良好声誉。它也可能导致数据和金融资产的损失,并损害电子邮件营销工作。

DMARC如何防止凭证式网络钓鱼?

DMARC是一个强大的电子邮件验证系统,是为了解决网络钓鱼攻击和提高整个互联网的电子邮件安全而创建的。DMARC建立在SPF和DKIM等已有的协议之上。它们通过检查电子邮件标题的域名一致性,帮助验证你的外发电子邮件。DMARC允许域名所有者为虚假电子邮件制定政策,并选择是否要隔离它们或将它们阻挡在外。因此,它可以使凭证式网络钓鱼攻击远离并将其成功率降至最低。

配置DMARC涉及到改变一些DNS配置,在你的域名的DNS中发布一个DMARC记录。手动创建记录可能会留下人为错误的空间,因此,你可以使用DMARC记录生成器来达到这个目的。DMARC有助于减少你的域名上的欺诈活动的风险,同时随着时间的推移,你的电子邮件交付率将提高近10%。

如何轻松地阅读你的DMARC报告?

在为你的域名配置DMARC时,你可以选择为它们启用DMARC报告。 DMARC汇总报告提供了关于电子邮件发送源的细化细节,帮助你查看认证结果,衡量电子邮件性能,并更快地跟踪恶意发送者。网站管理员、电子邮件服务提供商和发送域使用DMARC聚合报告来监测和评估他们发送的电子邮件是否被认证,以及这些电子邮件的表现如何。这些报告帮助他们监控不合规的域名和发件人,衡量他们认证的成功率,并及时发现任何新的威胁。

然而,DMARC报告是以可扩展标记语言(Extensible Markup Language)发送的,这对非技术人员来说可能显得难以辨认。DMARC报告分析器为你提供了一个平台,这些XML文件被解析成更简单、可读和有组织的格式,帮助你在一个丰富多彩的仪表板上查看报告。它还允许你在同一时间查看多个域和发送源的结果,并通过以下方式过滤结果。

每个发送源 

每个主机

每个结果 

每个国家 

每个组织 

地理定位

详细的统计资料

今天就注册DMARC分析器,让您的组织得到应有的电子邮件安全的提升。

营销人员是品牌形象的设计者,因此他们需要了解这5个著名的网络钓鱼术语,它们会对公司的声誉造成严重破坏。 网络钓鱼是一种攻击载体,它涉及到一个网站或电子邮件,看起来好像是来自一个有信誉的组织,但实际上是为了收集敏感信息,如用户名、密码和信用卡详细信息(也称为卡数据)。网络世界中,网络钓鱼攻击很常见。

当你的公司成为网络钓鱼攻击的受害者时,它可能会对品牌名称造成伤害,并干扰你的搜索引擎排名或转换率。对营销人员来说,防范网络钓鱼攻击应该是一个优先事项,因为它们直接反映了你公司的一致性。因此,作为营销人员,当涉及到网络钓鱼诈骗时,我们需要极其谨慎地行事。

网络钓鱼骗局已经存在了很多年。如果你以前没有听说过,不要担心,这不是你的错。有人说,网络骗局诞生于10年前,但网络钓鱼在2004年正式成为一种犯罪。随着网络钓鱼技术的不断发展,遇到新的网络钓鱼邮件很快就会变得混乱,有时很难分辨信息是否合法。通过对这五种常见的网络钓鱼技术保持警惕,你可以更好地保护自己和你的组织。

你需要知道的5个常见的网络钓鱼术语

1) 电子邮件网络钓鱼 

钓鱼邮件通常是从一个模仿合法域名的域名中批量发送的。一个公司可能有电子邮件地址[email protected],但钓鱼公司可能使用[email protected]。其目的是通过假装成与你有业务往来的真实公司,骗取你点击恶意链接或分享敏感信息。 一个假的域名往往涉及到字符替换,比如用'r'和'n'相邻来创造'rn'而不是'm'。

网络钓鱼攻击在不断发展,并且随着时间的推移越来越难以察觉。威胁者正在使用社会工程战术来欺骗域名,并从合法的域名发送欺诈性的电子邮件,以达到恶意的目的。

2) 鱼叉式网络钓鱼 

鱼叉式网络钓鱼攻击是一种新的网络攻击形式,它利用虚假信息来获得对安全级别较高的账户的访问。专业攻击者的目标是损害一个受害者,为了实施这一想法,他们研究公司的社会概况以及该公司内员工的姓名和角色。与网络钓鱼不同,鱼叉式网络钓鱼是针对一个组织或个人的目标活动。这些活动是由威胁者精心构建的,其唯一目的是针对特定的人,以获得进入一个组织的机会。

3) 捕鲸

捕鲸是一种针对性很强的技术,可以破坏较高级别的同事的电子邮件。其目的与其他网络钓鱼方法类似,是诱使员工点击一个恶意链接。通过企业网络的最具破坏性的电子邮件攻击之一是捕鲸骗局。这些企图谋取私利的行为利用说服力降低受害者的抵抗力,诱使他们交出公司资金。捕鲸也被称为CEO欺诈,因为攻击者经常冒充公司CEO等独裁者。

4) 商业电子邮件的破坏 

商业电子邮件入侵(BEC)是一种网络犯罪形式,可能会给企业带来极大的损失。这种类型的网络攻击利用电子邮件欺诈来影响组织域参与欺诈活动,从而导致敏感数据的泄露和被盗。BEC的例子可以包括发票诈骗、域名欺骗和其他形式的冒充攻击。每年一个普通的组织可能因BEC诈骗而损失高达7000万美元,了解更多关于2020年BEC攻击的统计数据。在一个典型的攻击中,欺诈者通过发送一系列声称来自高级同事、客户或业务伙伴的欺诈性电子邮件,瞄准组织内的特定员工角色。他们可能会指示收件人进行付款或发布机密数据。

5) 垂钓者钓鱼 

许多公司有成千上万的客户,每天收到数以百计的投诉。通过社交媒体,公司能够摆脱其局限性的束缚,与他们的客户接触。这使公司能够灵活地适应客户的要求。钓鱼者网络钓鱼是指通过社交媒体联系不满的客户,并假装是公司的一部分的行为。钓鱼者网络诈骗是一种简单的伎俩,用于欺骗休闲的社交媒体用户,使其认为公司正在努力补救他们的问题,而实际上,另一端的人正在利用他们。

如何保护您的组织免受网络钓鱼和电子邮件欺诈之害

你的电子邮件服务提供商可能会将集成安全包作为其服务的一部分。然而,这些作为垃圾邮件过滤器,提供保护以防止入站的网络钓鱼企图。然而,当骗子使用你的域名向收件人的收件箱发送电子邮件时,如BEC、捕鲸和上述其他形式的冒充攻击,它们将无法达到目的。这就是为什么你需要立即利用电子邮件认证解决方案,如DMARC,并转变为执行政策。

  • DMARC通过使你的电子邮件与SPF和DKIM认证标准相一致来认证你的电子邮件。
  • 它向接收服务器指定了他们应该如何回应未能通过认证检查的电子邮件。
  • DMARC聚合(RUA)报告为您提供了对电子邮件生态系统和认证结果的增强可见性,并帮助您轻松监控您的域名。
  • DMARC取证(RUF)报告为您提供了DMARC失败结果的深入分析,帮助您更快地应对冒充攻击。

PowerDMARC如何帮助您的品牌?

PowerDMARC不仅仅是您的DMARC服务提供商,它是一个多用户的SaaS平台,提供广泛的认证解决方案和DMARC MSSP项目。我们使每一个组织,从小型企业到跨国企业的电子邮件认证变得简单易行。

  • 我们帮助你在短时间内从p=none转变为p=reject,从而保护你的品牌免受冒充攻击、域名欺骗和网络钓鱼的影响。
  • 我们帮助您轻松配置DMARC报告,并提供6种不同格式的综合图表和RUA报告视图,以方便使用和提高可见度。
  • 我们关心你的隐私,所以你可以用你的私人密钥对你的DMARC RUF报告进行加密。
  • 我们帮助你对你的认证结果生成预定的PDF报告
  • 我们提供像PowerSPF这样的动态SPF扁平化解决方案,使你永远不会超过10个DNS的查询限制。
  • 我们帮助你在SMTP中强制使用TLS加密,用MTA-STS来保护你的域名免受普遍的监控攻击
  • 我们通过BIMI帮助您在收件人的收件箱中使您的品牌在视觉上得到识别

今天就注册PowerDMARC,获得免费的DMARC分析工具试用,并从监控政策转变为执行政策,为您的域名提供最大的保护,防止BEC、网络钓鱼和欺骗攻击。

让我们来谈一谈欺骗问题。当你听到 "网络钓鱼"、"商业电子邮件泄露 "或 "网络犯罪 "这样的字眼时,你脑海中首先浮现的是什么?大多数人都会想到与电子邮件安全有关的东西,而且很可能你也会这样做。这是完全正确的:我刚才提到的每一个术语都是网络攻击的形式,犯罪分子利用社会工程和其他技术来获取敏感信息和金钱。显然,这是不好的,组织应该尽其所能保护自己免受其害。

但这还有另一面,一些组织根本没有考虑到这一点,而这一点对他们同样重要。网络钓鱼不仅使你面临更高的数据和金钱损失风险,而且你的品牌也有同样大的损失机会。事实上,这种机会高达63%:这就是很多消费者在经历了一次不满意的经历后可能会停止购买一个品牌

电子邮件钓鱼攻击如何危害你的品牌?

了解网络钓鱼如何损害你的组织的系统是相当简单的。但一次网络攻击的长期影响?就不那么简单了。

这样想一想吧。在大多数情况下,用户在检查他们的电子邮件时,很可能会点击一封来自他们熟悉和信任的人或品牌的电子邮件。如果邮件看起来足够逼真,他们甚至不会注意到假的和不假的区别。这封邮件甚至可能有一个链接,通向一个看起来和你的组织的登录门户一模一样的页面,他们在那里输入他们的用户名和密码。

后来,一旦他们听说他们的信用卡资料和地址被泄露给公众,除了你的组织,他们就无处可寻了。毕竟,是 "你的电子邮件 "导致了这场灾难,是你缺乏安全保障。当你自己的客户对你的品牌和它的信誉完全失去信心时,会给你的品牌的光学效果带来巨大的问题。你不仅仅是那个被黑客攻击的公司,你是那个允许他们的数据通过你发送的电子邮件被盗的公司。

不难看出,从长远来看,这可能会严重损害你的底线,特别是当新的、潜在的客户被成为你的电子邮件的另一个受害者的前景所拒绝。网络犯罪分子利用你的客户对你的品牌的信任和忠诚度,并积极利用它来对付你。这就是商业电子邮件入侵(BEC)比技术安全问题更重要的原因。

哪些是受影响最严重的行业?

医药公司是一些最频繁的网络钓鱼和网络攻击的目标企业。根据一项对财富500强制药公司的研究,仅在2018年的最后3个月,每家公司平均面临71次电子邮件欺诈攻击。这是因为制药公司拥有关于新化学品和医药产品的宝贵知识产权。如果攻击者能够窃取这些信息,他们可以在黑市上出售这些信息,以获取巨额利润。

建筑和房地产公司也不遑多让。金融服务企业和金融机构尤其面临着敏感数据或大笔资金通过精心策划的商业以及供应商电子邮件破坏(VEC)攻击 而被盗的持续威胁。

所有这些行业都从客户对其品牌的信任中受益匪浅,他们与品牌的关系直接影响到他们与公司的业务。如果消费者觉得该公司没有能力保护他们的数据、金钱或其他资产的安全,这将对该品牌造成损害,有时甚至是无法弥补的。

了解更多关于你的特定行业的电子邮件安全。

如何拯救你的品牌?

营销就是要建立你的品牌形象,让受众不仅记住,而且与质量和可靠性联系起来。而实现这一目标的第一步是确保你的域名。

网络犯罪分子欺骗你的组织的域名并冒充你的品牌,所以当他们向毫无戒心的用户发送电子邮件时,它看起来就像来自你。与其指望用户识别哪些邮件是真的,哪些是假的(这在很多时候几乎是不可能的,特别是对于外行人来说),你可以完全阻止这些邮件进入用户的收件箱。

DMARC是一个电子邮件认证协议,它就像一个接收电子邮件服务器的说明书。每次从你的域名发送电子邮件时,接收方的电子邮件服务器都会检查你的DMARC记录(在你的DNS上公布),并验证该电子邮件。如果电子邮件是合法的,它就 "通过 "DMARC认证,并被送到用户的收件箱中。

如果该邮件来自未经授权的发件人,根据你的DMARC政策,该邮件可能被直接发送到垃圾邮件中,甚至被直接阻止。

在此了解更多关于DMARC的工作原理。

DMARC几乎可以完全消除所有来自你的域名的垃圾邮件,因为它不是在假邮件离开你的域名时进行阻止,而是在邮件到达接收者的服务器时检查其真实性。

如果你已经实施了DMARC,并且正在寻找方法使你的品牌安全更进一步,那么就有了信息识别的品牌指标(BIMI)。这个新的电子邮件安全标准将你的品牌标志贴在每一封来自你的域名并经过DMARC认证的电子邮件旁边。

现在,当你的客户看到你发送的电子邮件时,他们会将你的标志与你的品牌联系起来,提高品牌记忆。而当他们看到你的标志时,他们会学会只信任旁边有你的标志的邮件。

在此了解更多关于BIMI的信息。 

电子邮件往往是网络犯罪分子发动时的首选,因为它很容易被利用。与重在处理能力的暴力攻击或需要高水平技能的更复杂的方法不同,域名欺骗可以像写一封假装是别人的电子邮件一样容易。在很多情况下,这个 "别人 "是人们赖以工作的一个主要软件服务平台。

这就是2020年4月15日至30日期间发生的事情,当时我们PowerDMARC的安全分析师发现了一波针对中东地区主要保险公司的新的钓鱼邮件。这次攻击只是最近在Covid-19危机期间增加的网络钓鱼和欺骗案件中的一个。早在2020年2月,另一个重大的网络钓鱼骗局竟然冒充世界卫生组织,向成千上万的人发送电子邮件,要求他们为冠状病毒救援捐款。

在最近的这一系列事件中,微软的Office 365服务的用户收到了似乎是关于其用户账户状态的常规更新邮件。这些邮件来自他们组织自己的域名,要求用户重新设置密码或点击链接查看待定通知。

我们已经汇编了一份我们观察到的一些正在使用的电子邮件标题的清单。

*为保护用户隐私,账户信息被更改

你也可以查看一个发送至保险公司的欺骗性电子邮件中使用的邮件标题样本。

收到:来自[恶意的_ip] (helo=恶意域名)

id 1jK7RC-000uju-6x

for [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

收到:来自 [xxxx] (port=58502 helo=xxxxx)。

通过恶意域名使用esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-gcm-sha384:256)

来自。"微软账户团队" 

致。 [email protected]

题目:微软办公室通知[email protected] 在 4/1/2020 23:46 的Microsoft Office通知书

日期:2020年4月2日 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

charset="utf-8"。

Content-Transfer-Encoding: quoted-printable

X-AntiAbuse:这个标题是为了跟踪滥用情况而添加的,请在任何滥用报告中包括这个标题。

X-AntiAbuse:主要主机名 - 恶意域名

X-AntiAbuse:原有域名 - domain.com

X-AntiAbuse:发起人/呼叫者UID/GID - [47 12] / [47 12] 。

X-AntiAbuse:发件人地址 域名 - domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authenticated-Sender: malicious_domain: [email protected]_domain

X-Source。 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( domain.com的域名没有指定 malicious_ip_address 作为允许的发件人) client-ip=malicious_ip_address ; envelope-from=[email protected]; helo=恶意域名;

X-SPF-Result: domain.com的域名不指定。 malicious_ip_address 为允许的发件人

X-Sender-Warning:反向DNS查询失败的 恶意的ip_address (失败)

X-DKIM-Status: none / / domain.com / / /

X-DKIM-Status: pass / / 恶意域名 / 恶意域名/ / 默认

 

我们的安全运营中心追踪到电子邮件链接到针对微软Office 365用户的钓鱼网址。这些URL重定向到世界各地不同地点的被攻击网站。

只要看一下这些电子邮件的标题,就不可能看出它们是由某人假冒你的组织的域名发送的。我们已经习惯了源源不断的工作或账户相关的电子邮件,提示我们登录各种在线服务,就像Office 365。域名欺骗利用了这一点,使他们的假的、恶意的电子邮件与真正的电子邮件无法区分。如果不对电子邮件进行彻底的分析,几乎没有办法知道它是否来自一个可信赖的来源。而每天都有几十封邮件进来,没有人有时间仔细检查每一封。唯一的解决办法是采用一种认证机制,检查所有从你的域名发出的电子邮件,并只阻止那些由未经授权的人发出的电子邮件。

这种认证机制被称为DMARC。作为世界上领先的电子邮件安全解决方案供应商之一,我们在PowerDMARC已经把让你了解保护你的组织的域名的重要性作为我们的使命。不仅仅是为了你自己,而是为了每一个信任和依赖你的人,在他们的收件箱中提供安全、可靠的电子邮件,每一次都是如此。

你可以在这里阅读关于欺骗的风险:https://powerdmarc.com/stop-email-spoofing/

了解如何保护你的域名免受欺骗并提升你的品牌,请点击:https://powerdmarc.com/what-is-dmarc/

 

多年来,电子邮件网络钓鱼已经从游戏玩家发送恶作剧电子邮件发展到成为全世界黑客的一项高利润活动。

事实上,在90年代初至中期,美国在线经历了一些最早的大型电子邮件钓鱼攻击。随机信用卡生成器被用来窃取用户凭证,这使得黑客能够更广泛地进入美国在线的全公司数据库。

由于美国在线升级了他们的安全系统以防止进一步破坏,这些攻击被关闭了。这导致黑客开发了更复杂的攻击,使用了至今仍被广泛使用的冒充战术。

如果我们跳到今天,最近影响白宫和世卫组织的冒名攻击证明,任何实体在某些时候都容易受到电子邮件攻击。

根据Verizon的《2019年数据泄露调查报告》,在2019年经历的数据泄露事件中,约有32%分别包括电子邮件网络钓鱼和社交工程。

考虑到这一点,我们要看看不同类型的网络钓鱼攻击,以及为什么它们今天会对你的企业构成巨大威胁。

让我们开始吧。

1.电子邮件欺骗

电子邮件欺骗攻击是指黑客伪造电子邮件的标题和发件人地址,使其看起来像是来自他们信任的人。这种攻击的目的是哄骗收件人打开邮件,甚至可能点击一个链接或开始与攻击者对话。

这些攻击在很大程度上依赖于社会工程技术,而不是使用传统的黑客方法。

这可能看起来是一种相当不成熟或 "低技术 "的网络攻击方式。但在现实中,他们通过向毫无戒心的员工发送有说服力的电子邮件来引诱人们,非常有效。社会工程利用的不是一个系统的安全基础设施的缺陷,而是人类错误的不可避免性。

看一看。

2019年9月,丰田公司因电子邮件骗局损失了3700万美元

黑客能够欺骗一个电子邮件地址,并说服一名有财务权限的员工更改账户信息进行电子资金转账。

导致公司的巨大损失。

2.商业电子邮件破坏(BEC

根据联邦调查局的2019年互联网犯罪报告,BEC诈骗导致超过170万美元,占2019年经历的网络犯罪损失的一半以上。

BEC是指攻击者获得对商业电子邮件账户的访问权,并被用来冒充该账户的所有者,以对公司及其雇员造成损害。

这是因为BEC是一种非常有利可图的电子邮件攻击形式,它为攻击者带来高额回报,这就是为什么它仍然是一种流行的网络威胁。

科罗拉多州的一个小镇因BEC骗局而损失超过100万美元。

袭击者在当地网站上填写了一份表格,他们要求当地一家建筑公司接收电子付款,而不是接收他们目前在该镇所做工作的通常支票。

一名员工接受了该表格并更新了付款信息,结果向攻击者发送了超过一百万美元。

3.供应商电子邮件破坏(VEC

2019年9月,日经公司。日本最大的媒体机构损失了2900万美元。

日经公司美国办事处的一名员工根据骗子的指示将钱转走,而骗子则冒充管理干部。

VEC攻击是一种危害供应商公司员工的电子邮件骗局。如我们上面的例子。当然,也给企业带来了巨大的经济损失。

DMARC是什么?

世界各地的企业正在增加他们的网络安全预算,以限制我们上面列出的例子。根据IDC的预测,2022年全球安全解决方案的支出将达到1337亿美元

但事情的真相是,像DMARC这样的电子邮件安全解决方案的吸收速度很慢。

DMARC技术于2011年问世,有效地防止了有针对性的BEC攻击,正如我们所知,这对全世界的企业都是一种公认的威胁。

DMARC与SPF和DKIM一起工作,允许你决定对未经认证的电子邮件采取哪些行动,以保护你的域名的完整性。

阅读:什么是DMARC,为什么你的企业今天需要加入?

上述每个案例都有一些共同点......可见性。

这项技术可以减少电子邮件网络钓鱼活动对你的业务的影响。下面是方法。

  • 增加可视性。DMARC技术发送报告,为您提供整个企业的电子邮件活动的详细洞察力。PowerDMARC使用一个强大的威胁情报引擎,帮助产生欺骗性攻击的实时警报。这与完整的报告相结合,使你的企业对用户的历史记录有更大的洞察力。
  • 增加电子邮件的安全性。你将能够跟踪你公司的电子邮件,以发现任何欺骗和网络钓鱼的威胁。我们相信,预防的关键是快速行动的能力,因此,PowerDMARC拥有24/7的安全运营中心。他们有能力立即拉下滥用您的电子邮件的域名,为您的企业提供更高的安全水平。
    全球正处于COVID-19大流行的阵痛之中,但这只是为黑客提供了一个广泛的机会,让他们利用脆弱的安全系统。

最近对白宫和世卫组织的冒名攻击确实突出了更多使用DMARC技术的必要性。

 

鉴于COVID-19的流行和电子邮件钓鱼的增加,我们想为您提供3个月的免费DMARC保护。只需点击下面的按钮,现在就可以开始了👇