USDT自动充值

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

Palo Alto Networks的研究职员发现网路钓鱼攻击主要集中在2020年3月的小我私人防护装备(PPE)和测试工具,以及从4月到2020年夏日的 *** *** 设计(包罗伪造的美国商业委员会网站,该网站冒充美国联邦商业委员会以窃取用户凭证)和从2020年秋末更先的疫苗(包罗伪造的辉瑞和BioNTech网站也窃取了用户凭证)。值得注重的是,研究职员发现,从2020年12月到2021年2月,与疫苗相关的 *** 钓鱼攻击数目增添了530%,而与药房和医院相关或针对药店和医院的 *** 钓鱼攻击数目在统一时间段内增进了189%。

研究职员的剖析注释,微软是攻击者最关注的品牌。例如,攻击者设置了伪造的Microsoft页面,以窃取诸如Walgreens(位于美国),Pharmascience(位于加拿大),Glenmark Pharmaceuticals(位于印度)和Junshi Biosciences(位于中国)等机构的员工凭证。

研究职员展望,随着疫苗的延续推广,与疫苗流传相关的 *** 钓鱼攻击(包罗针对医疗保健和生命科学行业的攻击)将继续在全球局限内增添。

*** 钓鱼趋势

自2020年1月以来,研究职员已经考察到与新冠疫情相关主题链接的69950个钓鱼URL,其中33447个与新冠疫情自己直接链接。在图1中,研究职员绘制了这些差异主题随时间的相对受迎接水平,并对其举行了规范化处置,以使每个主题的峰值受迎接水平均为100%。通过考察每个彩色部门的高度随时间的转变,研究职员可以看到某些主题仍然是 *** 钓鱼攻击的稳固目的,而其他主题在各个时间点都履历了更显著的峰值。自信盛行更先以来,例如,药品和虚拟 *** (例如Zoom)一直是 *** 钓鱼攻击的相对稳固的目的;另一方面,疫苗的开发使 *** 钓鱼的攻击又到达了新一波岑岭。

2020年1月至2021年2月以新冠病毒为主题的 *** 钓鱼攻击趋势

对于发现以已知品牌为目的的以新冠疫情为主题的 *** 钓鱼页面,研究职员确定这些攻击中的大多数试图窃取用户的商业凭证:例如, Microsoft,Webmail,Outlook等。图2中的每个栏代表试图窃取该特定网站的用户登录凭证的 *** 钓鱼URL的百分比。例如,约莫23%的以新冠疫情为主题的 *** 钓鱼URL是伪造的Microsoft登录页面。随着大盛行迫使许多员工举行远程事情,这些与营业相关的 *** 钓鱼实验已成为 *** 犯罪分子越来越主要的攻击手段。

与新冠疫情相关的URL(全局)中的顶级 *** 钓鱼目的,每个横条代表试图窃取该特定网站的用户登录凭证的 *** 钓鱼URL的百分比。请注重,在此图中,研究职员仅包罗针对可识别品牌的URL。

此外,研究职员注重到,通过这些以新冠疫情为主题的 *** 钓鱼攻击,攻击者正在不停确立新的网站来托管其 *** 钓鱼流动。在图3中,该图显示了研究职员发现托管新冠疫情相关的 *** 钓鱼页面的每个网站的生计时间,研究职员可以看到许多与新冠疫情相关的 *** 钓鱼页面都托管在新确立的网站上,这注释攻击者在其预期攻击发生的前几天有意确立了这些站点,这使攻击者有时机制作与攻击有关的新闻以及网站URL,以顺应最新的大盛行趋势。

2020年1月至3月:初始浪涌,测试工具和PPE

在2020年1月至2020年2月之间,随着新冠疫情更先在全球局限内流传, *** 犯罪分子已经更先实验行使即将盛行的大盛行为其带来利益。在此时代,研究职员发现与新冠疫情直接相关的 *** 钓鱼攻击增添了313%。

在图4中,研究职员看到了以新冠疫情为主题的 *** 钓鱼攻击的示例。伪造的Google表单首先会要求用户输入电子邮件用户名和密码,在随后的页面中,该表格会提出一系列听起来合理的康健相关问题,提交之前的最后一个问题要求员工通过输入其全名来举行所谓的“数字署名”。

https://docs[.]google[.]com/forms/d/e/1FAIpQLSdiQL-IcnGqRIKzTVmpeQSBVRrD06c4NolWvgWcdRH-NgBx-A/viewform?vc=0&c=0&w=1&flr=0(与新冠疫情筛查相关的凭证窃取表单)

从2020年2月至3月,人们对新冠疫情扩散到美国的担忧迅速增添。为了知足人们珍爱自己和家人的愿望,人们对测试工具、洗手液和N95口罩等小我私人防护装备的兴趣,甚至厕纸之类的必须品也更先迅速增添。

网上对“新冠疫情检测试剂盒”的兴趣与新冠疫情检测相关的 *** 钓鱼盛行率

这些趋势在研究职员的历史 *** 钓鱼数据中也可以考察到,在2020年2月,研究职员发现全球局限内与小我私人防护装备相关的 *** 钓鱼攻击增添了136%,其中许多都是以网上购物诈骗的形式泛起的(见图6)。今年3月,就在《 *** 》报道整个美国的新冠疫情测试工具严重不足之际,研究职员发现与检测工具相关的 *** 钓鱼攻击增添了750%。

https://atemmaske-kn95-de[.]com 

除了这些敲诈网站之外,研究职员还考察到了看似正当的测试工具供应商,这些供应商的网站由于窃取凭证而受到攻击。在图8中,研究职员看到了一个伪造的Microsoft Sharepoint登录页面,该用户将通过 *** 钓鱼电子邮件中的链接进入该页面。 *** 钓鱼页面会要求用户提供电子邮件和Microsoft密码,以查看与用户“共享”的对时间敏感的发票。

covid-testkit[.]co[.]uk

covid-testkit[.]co[.]uk/wp-includes/images/i/Newfilesviewc7c782c3b7c54f958e7eb2efff3a49b28866b4fc22dd46cfbad9e6ac9d0cd18cca873584897b48c88d82ecf5cd62783dServices

2020年4月至7月: *** *** 和拯救设计

2020年4月,美国国税局更先向小我私人发放1200美元的 *** 设计。约莫在统一时间,“薪资珍爱设计”(PPP)付诸实行,这也导致了 *** 钓鱼攻击的迅速猛增。

随后,研究职员注重到与 *** 拯救设计有关的 *** 钓鱼攻击在2020年4月增添了600%。如下面两个图所示,研究职员显示了一个 *** 钓鱼页面的示例,该页面伪装成“美国商业委员会”,这是一个伪造的部门。该网站准许为每小我私人提供高达5800美元的“暂且拯救基金”。虚伪的统计数据显示在页面的右侧,给用户一种错觉,以为尚有数十亿美元没有分配。

ungodsirealnighchis[.]gq/us/protecting-americas-consumers-covid/(伪造的“美国商业委员会”网站)

点击“启动验证程序”按钮后,用户会被重定向到一个表单,要求提供社会平安号码(SSN)和驾照号码。

ungodsirealnighchis[.]gq/us/protecting-americas-consumers-covid/verification.php(与新冠疫情 *** 援助相关的证书窃取表)

,

Usdt第三方支付接口

菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

在制订了正当的 *** 和拯救设计之后,与经济拯救相关的 *** 钓鱼攻击在接下来的几个月中仍然相对盛行(见图9),由于仍有许多人需要经济支持。在图12中,研究职员看到另一个凭证窃取页面,要求用户输入小我私人和公司信息,驾驶执照照片和银行帐户详细信息。研究职员在图13中看到一个类似的示例,该示例准许在输入他们的银行帐户信息后向用户发送3000印度卢比。

covid-19-benefit[.]cabanova[.]com(与所谓的新冠疫情拯救赠品有关的凭证窃取页面)

fund4-covid19[.]com(窃取凭证的网站,要求用户输入银行帐户信息,以便吸收暂且资金)

2020年11月至2021年2月:疫苗批准和推出

随着疫苗的研发乐成,攻击者试图行使这一趋势来举行攻击也就无独有偶了。从2020年12月到2021年2月,研究职员发现与疫苗相关的 *** 钓鱼攻击增添了530%(见图14)。

接下来,可以看到一个伪造网站的示例,该网站声称代表了辉瑞公司和BioNTech(mRNA疫苗的生产商)。钓鱼页面要求用户使用Office 365凭证登录,以举行疫苗注册。

还要注重的是,这个钓鱼网站使用了一种越来越普遍的手艺,即“客户端伪装”。该网站并没有立刻揭破窃取证书的表单,而是首先要求用户点击“登录”按钮,以避开自动的、基于爬虫的 *** 钓鱼探测器。

pfizer-vaccine[.]online

pfizer-vaccine[.]online(用户点击“登录”按钮后显示的凭证窃取表单)

从2020年12月到2021年2月,研究职员发现与药房和医院相关的攻击增添了189%。

https://iwalgreens[.]beardspoles[.]cc

afmaderahospital[.]org[.]anjritlah[.]com

思量到新冠疫情的全球性子,针对药品和医疗保健公司的这些 *** 钓鱼流动似乎不仅仅在美国云云,在全球局限内似乎很普遍。在下图中,研究职员看到针对魁北克更大的制药企业Pharmascience的 *** 钓鱼攻击。在图20中,研究职员看到针对总部位于孟买的全球药品制造商Glenmark Pharmaceuticals的 *** 钓鱼攻击。在图21中,研究职员看到针对以上海为基地的医药研发公司Junshi Biosciences的 *** 钓鱼攻击。在图21的情形下,攻击者确立了一个伪造的登录页面,冒充SF Express(一家中国跨国交付和物流公司)。

afpharmascience[.]com[.]oceantrimtex.com(这是针对魁北克更大的制药企业Pharmascience的员工举行的 *** 钓鱼流动的一部门)

droidfreedom[.]com/wp-includes/SimplePie/filamora/negwtod/REDACTED@glenmarkpharm *** (针对以孟买为基地的全球药品制造商Glenmark Pharma的 *** 钓鱼流动的一部门)

Junshipharma-9107214068[.]parnian-distribution[.]com(针对以上海为基地的医药研发公司Junshi Biosciences的员工为目的的 *** 钓鱼流动的一部门)

在某些情形下,研究职员还会考察正当的制药公司,其网站已被损坏并用于 *** 钓鱼目的。在图22中,研究职员可以看到pharmalicensing.com是一家公司的网站,该公司可以辅助毗邻生命科学行业的企业,该网站已经遭到入侵,并被用来托管一个仿冒页面,以窃取用户的商业凭证。这类攻击可能稀奇危险,由于原始网站的正当性可能会诱使用户错误地以为 *** 钓鱼页面也是正当的。

pharmalicensing.com/stone/excelzz/bizmail.php(Pharmalicensing的一个被盗用的网站,用于凭证窃取)

缓解措施

对于小我私人而言:

1.在点击可疑电子邮件中包罗的链接或附件时要郑重,尤其是那些与小我私人账户设置或小我私人信息有关的链接或附件,或者试图通报紧迫感的链接或附件。

2.验证收件箱中任何可疑电子邮件的发件人地址。

3.输入登录凭证之前,请仔细检查每个网站的URL和平安证书。

4.讲述可疑的 *** 钓鱼妄想。

对于企业而言:

1.实行平安意识培训,以提高员工识别敲诈性电子邮件的能力。

2.定期备份组织的数据,以防御通过 *** 钓鱼电子邮件提议的勒索软件攻击。

3.对所有与营业相关的登录强制执行多因素身份验证,以增添平安性。

本文翻译自:https://unit42.paloaltonetworks.com/covid-19-themed-phishing-attacks/: 环球UG声明:该文看法仅代表作者自己,与本平台无关。转载请注明:usdt跑分(www.payusdt.vip):已经有攻击者更先冒充辉瑞和BioNTech提议关于新冠疫苗主题的钓鱼攻击了
发布评论

分享到:

trc20交易所(www.payusdt.vip):《国际油价》原油亚洲电子盘反弹
你是第一个吃螃蟹的人
发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。