每家公司都需要可靠的网络威胁防护,但重要的是要记住防病毒软件并不是万能的解决方案。对公司的大多数攻击都是由人为错误引起的——例如,员工单击恶意链接、激活宏并下载受感染的文件。在某些情况下,网络犯罪分子甚至不需要使用恶意软件:他们仅使用社会工程和法律软件解决方案就能设法访问公司的基础设施。这里有几个例子。

social-engineering-extortion-featured.jpg

赎金,而不是勒索软件

最近有一些关于 Luna Moth 组织活动的消息,该组织专门窃取公司数据和敲诈勒索。Luna Moth 的独特之处在于它们无需使用恶意软件即可获取信息。

对公司的攻击始于典型的欺诈性电子邮件。犯罪分子假装是某些在线服务的代表,并试图说服收件人他们已经注册订阅,并且付款将在第二天被扣除。如果员工想取消付款或获取更多信息,他们必须拨打一个电话号码,他们可以在电子邮件附件的文件中找到该号码。

看来这是必须要抓住的地方,对吧?但是不,与预期相反,该文件不包含任何恶意软件,因此防病毒软件很可能允许用户打开它。犯罪分子现阶段的任务只是让员工拨打该号码。

如果他们成功了,攻击者就会诱骗受害者在他们的设备上安装远程访问工具(RAT),可能是假装帮助困惑的用户取消订阅。从技术上讲,RAT 不是恶意软件,因此大多数防病毒软件不会阻止它们,只有一些会警告用户潜在的危险。结果,犯罪分子可以远程访问和控制设备。

请注意,在许多情况下,欺诈者会在设备上安装多个 RAT,因此即使删除了一个 RAT,他们也可以使用另一个来保持控制并重新安装第一个 RAT。一旦他们控制了受害者的计算机,犯罪分子通常会安装额外的工具来进一步渗透基础设施、访问更多资源并泄露数据。

公司层面的电话诈骗

美国电信公司 Verizon最近成为更荒谬的勒索计划的受害者。一位匿名黑客告诉 Motherboard,他说服了一名 Verizon 员工,只要将自己伪装成内部技术支持人员,就可以授予他对公司计算机的远程访问权限。据推测,他在计算机上运行了一个用于处理员工信息的内部工具,并使用自定义脚本编译了一个数据库,其中包含数百人的全名、电子邮件地址、公司 ID 和电话号码。

Verizon 证实,黑客联系了该公司并索要 250,000 美元,并威胁要公布被盗数据,但他们否认他设法获得了任何重要的东西。然而,主板记者致电了一些联系人在数据库中的人。他们中的一些人回复并确认了他们的姓名、电子邮件地址和在 Verizon 的工作。

我们应该从这个故事中学到什么?

故事的寓意很简单:您的公司可以拥有最新的安全解决方案,但如果员工没有为此类社会工程攻击做好准备,那么您的数据就不安全。出于这个原因,一个完整的网络安全策略不仅应该包括安装技术安全工具,还应该提高员工对最新网络威胁和网络犯罪技巧的认识。例如,通过在线教育平台。

Tags: none

我有个想法