Yem atakları yükselişe geçti ve bu özel kimlik avı e-postalarını dağıtan aktörlerin, saldırılarını yürütmek için Gmail hesaplarını kullanmayı tercih ettiği anlaşılıyor.
10.500 örgütü anlatan Barracuda'nın bir raporuna göre,% 35'i Eylül 2021'de yalnız en az bir yem atak e-postası aldı.
Bir "yem saldırısı", tehdit aktörlerinin belirli bir hedef hakkında temel bilgileri toplamaya ve gelecekte daha hedefli ve etkili saldırılar için kullanmaya çalıştığı bir kimlik avı sınıfıdır.
Nadiren, e-posta gövdesinde yük yükleri veya gömülü bağlantılarla birlikte gelen bir hazırlık keşif aşamasıdır.
Her ne kadar bu e-postaların bir kısmı temel bir soru veya bir cevap alma şansı olan bir şey içermesine rağmen, çoğu bir metin içermez.
Neredeyse boş bir e-posta göndermek garip olsa da, tehdit aktörleri bunları aşağıdaki hedeflerle kullanıyor:
Bu e-postalar kimlik avı sitelerine bağlantılar içermemesi ve herhangi bir eki taşımaması durumunda, genellikle kötü amaçlı görülmediği için kimlik avı savunma sistemlerinden geçerler.
Barracuda'nın istatistikleri, tüm bu yem e-postalarının% 91'inin yeni oluşturulan Gmail hesaplarından gönderildiğini, diğer tüm e-posta platformları sadece% 9'u oluşturduğunu göstermektedir.
Bu Tercih, Gmail'in insanların meşruiyet ve güvenilirlik ile ilişkilendirdiği çok popüler bir hizmettir.
Aynısı, Google'ın e-posta hizmetini oldukça saygın bir olarak ele alan e-posta güvenliği çözümleri için de geçerlidir.
Ayrıca, Gmail, çok fazla telaşsız, sözlü hesapların hızlı ve kolay bir şekilde oluşturulmasına izin veren bir platformdur.
Son olarak, Gmail, alıcının hiçbir zaman cevaplamış olsalar bile, alıcının mesajı açtığını söyleyen "makbuzu okuma" işlevselliğini desteklemektedir.
Bu gizlice, posta kutusunun geçerli ve aktif olarak kullandığını doğrulamak için olan yemleme saldırısının amacını yerine getirir.
Barracuda, kimlik avı sürecini başlatmaması gereken bu yemleme e-postalarına cevap vererek denemeye karar verdi.
48 saat içinde, Güvenlik Firması Çalışan, sahte bir Norton Lifelock satın alma talebinde bulunduktan sonra kullanılan hedefli bir kimlik avı saldırısı aldı.
Bu hızlı cevap, aktörlerin hazırlığını ve bu masum görünümlü boş e-postalar ve tam teşekküllü kimlik avı saldırıları arasındaki sıkı bağlantıyı gösterir.
Unutmayın, potansiyel sömürü için uygun olduklarını onaylamak için bu e-postaların cevaplaması bile gerekmez, bu nedenle bir tane görürseniz, onu açmadan silin.
Bununla birlikte, cevap vermek, yem e-postalarına cevap veren kullanıcılar tipik olarak daha duyarlı ve daha kolay olan kullanıcılar, aktörler için daha yüksek bir öncelikli kategoriye koyar.
Docusign Kimlik Avı Kampanyası Düşük sıralama çalışanlarını hedefliyor
Google, Rus hackerları tarafından hedeflenen 14.000 gmail kullanıcısını uyardı
Windows 10 App Installer Bazarloader Malware saldırılarında kötüye kullanıldı
Boşluk balauru korsanları - Kiralama için çalınan posta kutuları satmak ve özel veriler
Trickbot, Conti Ransomware saldırıları için Shatak Phishers ile takımlar
Kaynak: Bleeping Computer