发布日期:2026-02-25 浏览次数:
免费USDT游戏,免费USDC游戏,免费链游,USDT小游戏,USDC平台,注册送虚拟币/盘点2025年最新免费USDT/USDC小游戏和链游平台,支持中文注册,无需实名认证,注册送币,边玩边赚,适合加密新手与老玩家!Google Cloud Application Integration服务发起的高级网络钓鱼活动。攻击者滥用该服务的合法邮件发送功能,使其发出的恶意邮件显示来自
Cyfirma研究团队发布报告,深入解析了名为“Mamba 2FA”的网络钓鱼即服务(PaaS)套件,该套件正被广泛用于针对Microsoft 365账户的中间人(AiTM)攻击。Mamba 2FA是一种高度自动化的攻击工具,能够实时拦截受害者的登录凭据和双因素认证(2FA/MFA)会话令牌。该套件自2024年以来持续活跃,并在近期进行了多次更新,以增强其逃避检测的能力。
针对此类威胁,专家建议组织强制实施基于FIDO2的硬件安全密钥或基于证书的身份验证,这些方法能有效抵御AiTM攻击。同时,建议配置条件访问策略,限制仅允许受信任的设备或IP地址访问敏感资源,并加强对异常登录行为的监控与响应。
报告详细介绍了多种AI增强的诈骗手法,包括利用AI生成深度伪造(Deepfake)的语音或视频进行“老板诈骗”或亲友求助诈骗;自动生成针对特定行业或个人的鱼叉式钓鱼内容;以及创建能够实时互动的恶意聊天机器人,诱导受害者泄露敏感信息。此外,攻击者还利用AI优化恶意代码,使其更难被安全软件检测。这种技术升级使得网络钓鱼活动能够以更低的成本实现更广泛的覆盖和更高的成功率。
密码管理服务商LastPass发出紧急警告,披露了一起针对其用户的新型网络钓鱼活动。攻击者向LastPass用户发送欺诈性电子邮件,声称公司正在进行系统维护,要求用户在24小时内点击链接“备份”其密码库,否则将面临数据丢失风险。该活动利用了用户对数据安全的焦虑心理,试图诱骗其泄露主密码和双因素认证(2FA)代码。
LastPass明确表示,公司绝不会通过电子邮件要求用户提供主密码或进行此类紧急备份操作。此次攻击的邮件伪造了LastPass的品牌标识和格式,且发件人地址经过伪装,极具迷惑性。一旦受害者点击邮件中的恶意链接,将被引导至一个外观与LastPass官方登录页面极为相似的钓鱼网站。输入凭据后,攻击者即可窃取其账户访问权限,进而获取用户存储的所有敏感密码信息。
针对此威胁,LastPass建议用户切勿点击此类可疑邮件中的链接,并直接通过官方网站或浏览器插件访问服务。若用户怀疑已泄露信息,应立即更改主密码,并检查账户设置中是否有未知的受信任设备或活动会话。此外,启用基于硬件密钥的MFA可以有效防止此类凭据窃取攻击。
据Infosecurity Magazine报道,ReliaQuest研究人员发现了一起针对LinkedIn用户的新型网络钓鱼活动。攻击者利用LinkedIn的私信功能(InMail),针对特定的高价值目标(如企业高管、HR和IT管理员)发送包含恶意链接的消息。该活动的一个显著特点是,攻击者滥用了一款合法的开源渗透测试工具(具体名称未披露,以免助长滥用),利用其功能来分发恶意载荷,从而规避安全检测。
专家指出,这种结合社交工程与合法工具滥用的攻击方式具有极高的隐蔽性。建议LinkedIn用户对来自陌生人的链接和文件保持高度警惕,尤其是涉及下载执行文件的请求。企业应加强对终端设备的监控,部署能够检测异常进程行为的EDR解决方案,并限制员工在工作设备上随意下载和运行未知软件。
Vodafone Business发布的最新调查报告显示,尽管网络安全意识有所提升,但员工在面对网络钓鱼攻击时的脆弱性仍然是英国企业面临的主要威胁之一。调查发现,超过70%的受访企业领导者认为,其员工中至少有一人会落入精心设计的钓鱼陷阱。此外,报告还指出,虽然89%的企业主表示对网络威胁的警惕性因近期的高调攻击事件而提高,但仅有不到一半(45%)的企业确保所有员工都接受了基本的网络安全意识培训。
报告强调,中小企业(SME)尤其脆弱,因为它们往往缺乏专门的安全团队和资源来应对日益复杂的攻击。一旦遭受重大网络攻击,超过10%的受访企业表示可能无法生存。钓鱼攻击不仅会导致直接的财务损失,还可能引发数据泄露、勒索软件感染以及严重的声誉损害。人为错误依然是网络防御链条中最薄弱的环节。
Vodafone建议企业采取综合防御策略,不仅要部署技术层面的防护工具(如邮件过滤、端点保护),更要重视“人的防火墙”建设。这包括定期开展针对性的安全培训、进行模拟钓鱼测试,以及建立鼓励员工报告可疑活动的文化。同时,采用托管安全服务可以帮助资源有限的中小企业获得企业级的安全防护能力。
KnowBe4威胁实验室披露了一起利用合法远程监控与管理(RMM)工具进行持久化访问的新型钓鱼活动。攻击者首先通过看似常规的职场邮件(如会议邀请或通知)发起攻击,诱导受害者在伪造的登录页面输入凭据。获取凭据后,攻击者并非立即植入传统恶意软件,而是利用这些凭据登录受害者的系统,并安装合法的RMM软件(如AnyDesk, TeamViewer或专门的企业级RMM代理)。
这种“双重载体”攻击策略极具隐蔽性。由于RMM工具本身是合法的IT管理软件,且拥有有效的数字签名,传统的防病毒软件和安全监控系统往往将其视为正常活动而予以放行。一旦安装成功,攻击者便获得了对受害者系统的长期、隐蔽的远程控制权,可随时进行数据窃取、横向移动或部署勒索软件,且其流量混杂在正常的IT管理流量中,极难被发现。
研究人员建议,组织应严格管控RMM工具的使用,建立白名单机制,仅允许经批准的RMM软件运行,并阻断未经授权的远程访问端口。同时,应加强对异常软件安装行为的监控,特别是对非IT部门员工设备上突然出现的管理工具保持警惕。实施应用程序控制策略和定期的软件资产盘点也是防御此类攻击的有效手段。
根据卡巴斯基的最新遥测数据,2025年下半年,全球范围内的QR码钓鱼(Quishing)攻击数量激增了五倍。这一显著增长表明,网络犯罪分子正大规模转向移动端攻击载体,试图绕过日益严密的桌面端邮件安全防御。攻击者广泛利用二维码的便捷性和隐蔽性,将其嵌入电子邮件、社交媒体帖子甚至实体海报中,诱导用户扫描。
报告指出,这些恶意二维码通常会将用户重定向至伪造的银行登录页面、虚假的微软/谷歌认证界面,或者是恶意应用下载链接。由于移动设备的安全防护通常弱于桌面电脑,且屏幕较小难以检查URL的真实性,用户在手机上更容易受骗。此外,攻击者还利用生成式AI技术快速制作大量独特的二维码,进一步增加了自动化检测的难度。
卡巴斯基专家呼吁用户在扫描任何二维码前务必保持警惕,特别是来源不明或出现在意外场景中的二维码。建议使用具备安全扫描功能的二维码阅读器,并在扫描后仔细核对跳转链接的域名。对于企业而言,应将移动安全纳入整体防御体系,教育员工不要使用工作设备随意扫描个人生活中的二维码,并部署能够覆盖移动端的统一端点管理(UEM)和威胁防御方案。
微软威胁情报中心发布博文,详细披露了一起利用Microsoft SharePoint进行的多阶段中间人(AiTM)钓鱼和商业电子邮件入侵(BEC)活动。攻击者首先通过入侵也许是合作伙伴的合法账户,上传恶意文件到SharePoint平台,并利用SharePoint的自动通知功能向目标发送包含恶意链接的“文件共享”邮件。由于邮件来自微软官方地址(no-)且链接指向合法的SharePoint域名,极易骗过受害者和安全过滤器。
受害者点击链接后,会看到一个伪造的文件访问页面,要求其进行身份验证。此时,攻击者利用AiTM工具包实时代理受害者的登录请求,窃取其会话Cookie和凭据。成功入侵后,攻击者会利用受害者的邮箱进行后续的BEC诈骗,如伪造发票、更改收款账号,或进一步向受害者联系人发送钓鱼邮件,实现攻击的横向扩散。这种“寄生”于合法云服务的攻击方式具有极高的隐蔽性和破坏力。
微软建议管理员加强SharePoint的外部共享设置,限制仅允许特定域或经过验证的用户访问共享文件。同时,强烈推荐实施基于条件的访问策略,要求在访问敏感资源时使用合规设备,并启用防钓鱼的FIDO2安全密钥。此外,监控异常的文件共享活动和登录行为对于及时发现此类攻击至关重要。
DL News报道,韩国法院近日对一伙利用泰达币(USDT)进行洗钱的犯罪分子做出了判决。该团伙被指控协助一个语音钓鱼(Vishing)犯罪集团清洗了价值约100万美元的非法所得。调查显示,该团伙在韩国经营非法加密货币场外交易(OTC)业务,将钓鱼诈骗所得的韩元迅速兑换成USDT,再转移至海外钱包,以切断资金追踪链路。
此案揭示了加密货币,特别是稳定币,在现代网络犯罪洗钱链条中的核心角色。语音钓鱼集团通过冒充检察官、银行职员等身份诈骗受害者资金,随后利用该洗钱团伙的服务将脏钱“洗白”。法院判处主犯数年有期徒刑,并没收了相关非法所得。这一判决显示了执法部门打击利用加密资产进行金融犯罪的决心。
该案件提醒金融机构和加密货币交易所加强反洗钱(AML)和“了解你的客户”(KYC)合规审查,特别是在涉及大额法币与稳定币兑换的环节。对于公众而言,需警惕各类电话诈骗,切勿轻信要求转账或提供银行信息的陌生来电。监管机构也呼吁加强国际合作,以追踪和打击跨国界的加密货币洗钱网络。
安全意识培训平台KnowBe4发布了2025年第四季度网络钓鱼趋势报告。报告基于大规模的模拟钓鱼测试数据,揭示了“个性化”已成为当前钓鱼攻击最显著的特征。数据显示,包含受害者姓名、公司名称或特定部门信息的钓鱼邮件,其点击率远高于通用型模板。此外,利用近期热门事件(如年终奖金、假期安排、新政策通知)作为诱饵的攻击也极为普遍。
报告指出,域名欺骗(Domain Spoofing)出现在近90%的高点击率攻击中,攻击者通过注册与合法域名极度相似的域名(Typosquatting)来迷惑受害者。除了传统的电子邮件,通过短信(Smishing)和社交媒体发起的针对性攻击也在增加。报告还强调,HR和IT部门相关的伪造通知(如薪资调整、密码过期)依然是诱骗员工点击的最有效手段。
与传统静态钓鱼页面不同,这些新型套件支持“操作员模式”,攻击者可以在后台实时查看受害者的输入,并根据情况动态调整页面显示(例如,提示验证码错误要求重输,或索要二次验证码)。这种实时交互能力极大地提高了攻击的成功率,尤其是在突破MFA保护方面。Okta指出,这类攻击主要针对高权限用户,旨在获取企业核心系统的访问权。
Yahoo Finance报道,韩国检察机关在一起涉及4800万美元的加密货币诈骗案件的法律诉讼中遭遇挫折,未能成功没收相关非法资产。该案件涉及一个大规模的加密货币投资诈骗团伙,他们通过承诺高额回报诱骗投资者资金。尽管检方已确认了资金的非法性质并试图冻结和没收涉案的加密货币,但法院最终裁定,由于证据链存在瑕疵以及对数字资产没收的法律依据不足,驳回了检方的没收请求。
这一判决在韩国引发了关于加密货币监管和司法执行能力的广泛讨论。批评者认为,现行法律体系在应对复杂的数字资产犯罪时显得滞后,导致犯罪分子能够利用法律漏洞保全非法所得。这也给受害者追回损失带来了巨大困难。
该事件凸显了完善加密货币相关法律法规的紧迫性。法律专家呼吁立法机构尽快修订相关法律,明确数字资产的法律属性和没收程序,赋予执法部门更强的追赃能力。对于投资者而言,这也是一记警钟,提醒在参与加密货币投资时务必谨慎,选择合规平台,并意识到法律追索的潜在难度。
eSecurity Planet引用Flare Research的研究指出,现代网络钓鱼套件(Phishing Kits)的运营模式已经发生了根本性转变,正日益像合法的SaaS(软件即服务)平台一样运作。这些“PaaS”(钓鱼即服务)平台提供全套的攻击基础设施,包括托管面板、自动化部署工具、反检测功能以及详细的攻击数据分析仪表盘。
SOC Prime威胁情报团队发布分析报告,披露了一项利用AsyncRAT恶意软件新变种针对企业环境的活跃攻击活动。AsyncRAT是一种开源的远程访问木马(RAT),常被攻击者用于窃取敏感数据、执行远程命令及部署后续载荷。此次监测到的活动始于2025年底并持续至2026年初,攻击者主要通过包含恶意附件(如带有宏的Office文档或混淆的脚本文件)的钓鱼邮件进行分发。
新变种采用了更复杂的混淆技术来逃避杀毒软件检测,并利用合法的云存储服务托管恶意载荷。一旦感染,AsyncRAT可实现键盘记录、屏幕截图及持久化驻留,严重威胁企业数据安全。报告指出,攻击者正不断调整其社会工程学话术,伪装成发票、订单或法务通知。专家建议企业实施严格的端点检测与响应(EDR)策略,监控PowerShell等脚本解释器的异常行为,并及时更新IOC(入侵指标)库。
网络安全公司Trellix于2026年1月12日发布警告,揭示了一场针对Facebook用户的高级网络钓鱼活动,该活动利用了“浏览器内浏览器”(Browser-in-the-Browser, BitB)攻击技术。BitB攻击通过在网页内模拟一个极其逼真的弹出式登录窗口(包括伪造的地址栏和HTTPS锁图标),诱骗用户输入凭证。由于该伪造窗口实际上是父页面的一部分而非独立窗口,用户极难通过视觉辨别真伪。
此次活动中,攻击者通过恶意广告或被入侵的网站分发链接,声称用户需验证身份以查看内容。一旦用户在伪造窗口输入账号密码,凭证即被窃取。Trellix指出,这种技术正变得日益自动化和商品化,大幅降低了攻击门槛。专家建议用户在使用第三方登录时,尝试拖动弹出窗口——如果窗口无法拖出浏览器边缘,极有可能是BitB攻击;同时应启用硬件安全密钥(FIDO)等多因素认证以防御此类凭证钓鱼。
此外,地理围栏(Geo-blocking)技术也被频繁使用,攻击者限制只有特定国家或地区的IP才能访问钓鱼站点,从而降低被全球威胁情报网络发现的概率。这些现成的工具包在暗网上廉价出售,大大降低了网络犯罪的门槛。Barracuda建议企业采用基于机器学习的动态检测方案,模拟真实用户行为进行探测,并加强对新注册域名及异常流量的实时监控。
SC Media报道指出,利用企业内部域名配置错误(Misconfiguration)发起的网络钓鱼攻击正呈上升趋势。攻击者利用DNS记录设置不当、废弃的子域名或未验证的第三方服务集成,成功伪造看似来自企业内部(如)的邮件。由于发件人域名属于企业白名单范围,此类邮件往往能轻松穿透邮件网关,且极具欺骗性。
研究显示,复杂的混合云环境和多层路由规则加剧了这一问题,使得安全团队难以全面掌握所有域名的解析状态。攻击者一旦利用这些漏洞发送钓鱼邮件,员工基于对内部域名的信任,点击率极高。安全专家建议企业定期进行DNS审计,清理未使用的子域名记录,实施严格的SPF、DKIM和DMARC策略,并确保所有第三方服务集成均经过严格的安全验证。
Crowe发布洞察文章,深入探讨了人工智能(AI)驱动的网络钓鱼攻击如何系统性地绕过传统邮件过滤器。随着生成式AI(GenAI)的普及,攻击者能够批量生成语法完美、语调自然且高度个性化的钓鱼邮件,彻底改变了以往钓鱼邮件“拼写错误多、模板生硬”的特征。AI还能根据目标社交媒体公开信息,实时调整攻击话术(Spear Phishing),使其极具针对性。
此外,AI被用于生成多态恶意代码和动态URL,使基于特征码和黑名单的传统防御手段失效。文章指出,传统的关键词过滤和静态规则已不足以应对这一威胁。专家建议企业转向基于行为分析和自然语言处理(NLP)的下一代邮件安全网关,重点检测邮件的意图、紧迫感及异常通信模式,同时加强“人在回路”的安全意识培训。
Petri网站报道了一种针对微软Office 365用户的高级域名欺骗(Domain Spoofing)网络钓鱼技术。攻击者利用国际化域名(IDN)同形异义字或在URL中插入零宽字符,注册与微软官方登录页面极度相似的域名(如使用西里尔字母代替拉丁字母)。这些伪造域名在浏览器地址栏中看起来与合法的几乎无异。
攻击活动通常通过伪造的OneDrive文件共享通知或SharePoint协作邀请发起。受害者点击后被引导至高仿登录页,一旦输入凭证,攻击者不仅会窃取密码,还可能利用中间人(AiTM)工具包绕过MFA验证。微软及安全专家建议管理员严格配置DMARC记录以防止域名被冒用,并在企业环境中强制实施条件访问策略(Conditional Access),仅允许受信任的设备或IP段访问Office 365租户。
供稿:北京中科易安科技有限公司(公共互联网反网络钓鱼成员单位)返回搜狐,查看更多