ClickCease 針對社交媒體用戶的網路釣魚攻擊呈上升趨勢

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

針對社交媒體用戶的網路釣魚攻擊呈上升趨勢

奧班拉·奧佩耶米

實施期間: 2022年8月 8 日 - TuxCare專家團隊

全球有超過 40 億社交媒體用戶,網路犯罪分子比以往任何時候都更傾向於針對這些用戶來賺錢或竊取他們的個人資訊。

在最新一期的《消費者網路安全脈搏報告》中,數位安全公司諾頓實驗室的團隊在花了一年時間分析針對社交媒體平臺的網路釣魚攻擊后,發表了一些重要發現。

網路釣魚攻擊是假裝來自真實或可信來源的虛假電子郵件或消息。網路釣魚攻擊旨在從用戶那裡獲取訪問許可權並竊取重要資訊。

根據諾頓實驗室團隊的說法,針對社交媒體使用者的網路釣魚攻擊正在增加,用戶通過電子郵件、簡訊甚至社交媒體平臺成為目標。

該報告確定了攻擊者用來針對社交媒體使用者的八種不同的網路釣魚技術,包括經典登錄網路釣魚、被阻止帳戶通知、版權侵權通知、經過驗證的徽章詐騙、個人資料駭客服務、追隨者生成器服務、雙因素身份驗證攔截和支付欺詐。

在經典的登錄網路釣魚中,攻擊者使用虛假登錄頁面來欺騙使用者輸入他們的社交媒體數據和密碼,這些數據和密碼是由攻擊者偽造的,然後攻擊者使用它們訪問受感染的帳戶。

在通知使用者有關被阻止的帳戶時,攻擊者會欺騙他們他們的帳戶已被洩露。然後,系統會要求使用者提供資訊以恢復其帳戶。

侵犯版權的通知會誤導使用者,讓他們相信他們的帳戶已被暫停,因為他們違反了某些規則。因此,要求使用者登錄虛假登錄頁面以解鎖其帳戶。

經過驗證的徽章詐騙針對社交媒體平臺上經過驗證的帳戶,要求他們登錄攻擊者的虛假登錄頁面,以免他們失去已驗證狀態。

配置檔駭客服務欺騙想要破解配置檔的使用者。受害者反過來被重定向到各種惡意網站或用於產生廣告流量。

關注者生成器服務針對想要增加受眾的內容創作者。這種類型的網路釣魚攻擊有望幫助使用者以很少或免費的方式增加受眾。最終,使用者被重定向到惡意網站,在那裡收集他們的資訊,他們的存在被用來為廣告產生流量。

雙因素身份驗證攔截可幫助攻擊者攔截使用多因素身份驗證滲透配置檔所需的臨時代碼。

在支付欺詐的網路釣魚活動中,攻擊者冒充知名社交媒體品牌,欺騙受害者提供支付卡資訊。目的是提取用戶數據並將其用於金融盜竊等惡意活動。

這篇文章的來源包括 Betanews上的一篇文章。

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊