【全球聚看點】安全研究人員發現一場巨大的網絡釣魚活動 針對超過130家公司

來源:cnBeta.COM


(資料圖片)

安全研究人員發現,超過130個組織,包括Twilio、DoorDash和Signal,都有可能被黑客入侵,這是被安全研究人員稱為 "0ktapus"的長達數月的網絡釣魚活動一部分。

訪問:

阿里云服務器精選特惠:1核1G云服務器低至0.9元/月

根據網絡安全機構Group-IB的一份報告,屬于近10000人的登錄憑證被攻擊者盜取,他們模仿了流行的單點登錄服務Okta。目標被發送短信,將他們轉到一個釣魚網站。正如Group-IB的報告所說,從受害者的角度來看,這個釣魚網站看起來很有說服力,因為它與他們習慣看到的認證頁面非常相似。受害者被要求提供他們的用戶名、密碼和一個雙因素認證代碼。這些信息隨后被發送給攻擊者。

盡管該活動很成功,但Group-IB的分析表明,攻擊者有點缺乏經驗。有趣的是,Group-IB的分析表明,攻擊者在某種程度上是沒有經驗的,對網絡釣魚工具包的分析顯示,它的配置很差,它的開發方式提供了提取被盜憑證進行進一步分析的能力。

但無論是否缺乏經驗,這次攻擊的規模是巨大的,Group-IB檢測到該活動所針對的169個獨特域名。據了解,0ktapus活動始于2022年3月左右,到目前為止,大約有9931個登錄憑證被盜。攻擊者把他們的網撒得很開,目標是多個行業,包括金融、游戲和電信業。Group-IB引用的目標域名(但未確認被盜)包括微軟、Twitter、AT&T、Verizon Wireless、Coinbase、Best Buy、T-Mobile、Riot Games和Epic Games。

現金似乎至少是攻擊的動機之一,在被攻擊的名單中看到金融公司,讓我們認為攻擊者也在試圖偷錢。此外,一些目標公司提供訪問加密資產和市場的機會,而其他公司則開發投資工具。Group-IB警告說,我們很可能在一段時間內不會知道這次攻擊的全部規模。為了防范類似的攻擊,Group-IB提供了通常的建議:一定要檢查你要輸入登錄信息的任何網站的URL;對從未知來源收到的URL持懷疑態度;為了增加保護,你可以使用 "不可偽造的 "雙因素安全密鑰,如YubiKey。

關鍵詞: 安全研究人員發現一場巨大的網絡釣魚活動 針對超過

推薦

直播更多》

關閉

資訊更多》

焦點

精品国产亚洲一区二区三区| 久久亚洲色WWW成人欧美| 国产av无码专区亚洲av毛片搜| 亚洲色精品三区二区一区| 亚洲AV无码乱码在线观看代蜜桃| 亚洲无人区视频大全| 亚洲精品欧洲精品| 亚洲日产2021三区| 亚洲免费闲人蜜桃| 国产成人精品日本亚洲11| 国产成人亚洲综合一区| 亚洲综合精品第一页| 亚洲欧美国产欧美色欲 | 亚洲最大天堂无码精品区| 亚洲午夜在线播放| 亚洲性无码AV中文字幕| 亚洲丰满熟女一区二区哦| 亚洲av乱码中文一区二区三区| 在线观看亚洲精品专区| 亚洲成网777777国产精品| 爱情岛论坛网亚洲品质自拍| 国产AV无码专区亚洲AV漫画 | 亚洲一区二区三区影院 | 久久精品国产亚洲沈樵| 亚洲免费在线视频| 亚洲国产人成在线观看| 国产成人精品日本亚洲18图| 亚洲欧洲无码一区二区三区| 亚洲av日韩精品久久久久久a | 国产成人综合亚洲绿色| 国产成人亚洲综合无码| 国产精品亚洲片在线观看不卡| 亚洲AV日韩AV天堂一区二区三区 | 久久精品国产亚洲av麻豆小说| 亚洲国色天香视频| 亚洲色大成网站www永久网站| 欧美激情综合亚洲一二区| 亚洲人成人网站在线观看| 亚洲av无码一区二区乱子伦as| 77777_亚洲午夜久久多人| 天天爽亚洲中文字幕|