【全球聚看點】安全研究人員發(fā)現(xiàn)一場巨大的網(wǎng)絡釣魚活動 針對超過130家公司

來源:cnBeta.COM


(資料圖片)

安全研究人員發(fā)現(xiàn),超過130個組織,包括Twilio、DoorDash和Signal,都有可能被黑客入侵,這是被安全研究人員稱為 "0ktapus"的長達數(shù)月的網(wǎng)絡釣魚活動一部分。

訪問:

阿里云服務器精選特惠:1核1G云服務器低至0.9元/月

根據(jù)網(wǎng)絡安全機構Group-IB的一份報告,屬于近10000人的登錄憑證被攻擊者盜取,他們模仿了流行的單點登錄服務Okta。目標被發(fā)送短信,將他們轉到一個釣魚網(wǎng)站。正如Group-IB的報告所說,從受害者的角度來看,這個釣魚網(wǎng)站看起來很有說服力,因為它與他們習慣看到的認證頁面非常相似。受害者被要求提供他們的用戶名、密碼和一個雙因素認證代碼。這些信息隨后被發(fā)送給攻擊者。

盡管該活動很成功,但Group-IB的分析表明,攻擊者有點缺乏經(jīng)驗。有趣的是,Group-IB的分析表明,攻擊者在某種程度上是沒有經(jīng)驗的,對網(wǎng)絡釣魚工具包的分析顯示,它的配置很差,它的開發(fā)方式提供了提取被盜憑證進行進一步分析的能力。

但無論是否缺乏經(jīng)驗,這次攻擊的規(guī)模是巨大的,Group-IB檢測到該活動所針對的169個獨特域名。據(jù)了解,0ktapus活動始于2022年3月左右,到目前為止,大約有9931個登錄憑證被盜。攻擊者把他們的網(wǎng)撒得很開,目標是多個行業(yè),包括金融、游戲和電信業(yè)。Group-IB引用的目標域名(但未確認被盜)包括微軟、Twitter、AT&T、Verizon Wireless、Coinbase、Best Buy、T-Mobile、Riot Games和Epic Games。

現(xiàn)金似乎至少是攻擊的動機之一,在被攻擊的名單中看到金融公司,讓我們認為攻擊者也在試圖偷錢。此外,一些目標公司提供訪問加密資產(chǎn)和市場的機會,而其他公司則開發(fā)投資工具。Group-IB警告說,我們很可能在一段時間內不會知道這次攻擊的全部規(guī)模。為了防范類似的攻擊,Group-IB提供了通常的建議:一定要檢查你要輸入登錄信息的任何網(wǎng)站的URL;對從未知來源收到的URL持懷疑態(tài)度;為了增加保護,你可以使用 "不可偽造的 "雙因素安全密鑰,如YubiKey。

關鍵詞: 安全研究人員發(fā)現(xiàn)一場巨大的網(wǎng)絡釣魚活動 針對超過

推薦

直播更多》

關閉

資訊更多》

焦點

亚洲国产精品一区二区成人片国内 | 色欲aⅴ亚洲情无码AV蜜桃| 精品亚洲成a人片在线观看| 亚洲AV无码乱码在线观看裸奔| 亚洲人成人无码网www电影首页| 国产亚洲人成A在线V网站| 亚洲综合另类小说色区色噜噜| 亚洲精品麻豆av| 亚洲欧洲精品成人久久奇米网| mm1313亚洲国产精品美女| 国产AV日韩A∨亚洲AV电影| 亚洲av无码专区在线电影| 亚洲av成人中文无码专区| 亚洲AV无码之国产精品| 欧美亚洲国产SUV| 国产偷国产偷亚洲高清人| 亚洲AV永久无码精品一区二区国产| 婷婷亚洲综合一区二区| 亚洲 自拍 另类小说综合图区| jizzjizz亚洲| 亚洲裸男gv网站| 国产午夜亚洲精品国产成人小说| 在线观看国产区亚洲一区成人 | 亚洲黄色网址大全| 亚洲无人区视频大全| 亚洲av日韩av综合| 亚洲色大网站WWW永久网站| 亚洲av中文无码字幕色不卡| 国产偷国产偷亚洲高清在线| 国产午夜亚洲精品理论片不卡 | 在线观看亚洲av每日更新| 亚洲成AV人片在线播放无码| 亚洲国产人成在线观看69网站| 精品亚洲国产成AV人片传媒| 亚洲一卡2卡4卡5卡6卡在线99| 亚洲熟妇AV一区二区三区浪潮| 国产成人精品久久亚洲高清不卡 | 亚洲欧美综合精品成人导航| 韩国亚洲伊人久久综合影院| 精品久久久久亚洲| 国产亚洲精品拍拍拍拍拍|