Akamai 2019年互聯(lián)網(wǎng)安全報(bào)告:66%網(wǎng)絡(luò)釣魚域直接瞄準(zhǔn)消費(fèi)者
掃描二維碼
隨時(shí)隨地手機(jī)看文章
8月5日,安全數(shù)字化體驗(yàn)智能邊緣平臺(tái)Akamai最新發(fā)布了《2019年互聯(lián)網(wǎng)安全狀況報(bào)告:針對(duì)金融服務(wù)業(yè)的攻擊經(jīng)濟(jì)》,報(bào)告顯示,在所有受網(wǎng)絡(luò)釣魚域影響的企業(yè)中,有50%來自金融服務(wù)行業(yè)。
Akamai 數(shù)據(jù)表明,在18個(gè)月的時(shí)間里,攻擊者發(fā)起了35億次攻擊嘗試,不僅利用了網(wǎng)絡(luò)釣魚攻擊,還利用了撞庫攻擊。
報(bào)告顯示,從2018年12月2日至2019年5月4日,共有197524個(gè)網(wǎng)絡(luò)釣魚域被檢測(cè)出來,其中66%的網(wǎng)絡(luò)釣魚域直接瞄準(zhǔn)消費(fèi)者。如果僅考慮直接瞄準(zhǔn)消費(fèi)者的網(wǎng)絡(luò)釣魚域,這些被網(wǎng)絡(luò)釣魚域瞄準(zhǔn)的企業(yè)有50%來自金融服務(wù)行業(yè)。
Akamai分析認(rèn)為,撞庫攻擊次數(shù)在去年直線上升,這在一定程度上是因?yàn)獒槍?duì)消費(fèi)者的網(wǎng)絡(luò)釣魚攻擊不斷增加。犯罪分子通過網(wǎng)絡(luò)釣魚攻擊對(duì)現(xiàn)有的被盜憑據(jù)數(shù)據(jù)加以補(bǔ)充,然后通過劫持帳戶或轉(zhuǎn)賣他們創(chuàng)建的列表賺取利益,而這還只是他們賺錢的其中一種方式。
犯罪分子成功實(shí)施犯罪后,需要處理非法獲得的數(shù)據(jù)和資金。
Akamai報(bào)告指出,犯罪分子處理這種情況的方法之一是利用“Bank Drops”數(shù)據(jù)包,可用于在特定金融機(jī)構(gòu)進(jìn)行欺詐性開戶。Bank Drops通常包括個(gè)人被盜身份(通常被網(wǎng)上的犯罪分子稱為“Fullz數(shù)據(jù)”,其中包括姓名、地址、出生日期、社會(huì)保障詳細(xì)信息、駕照信息和信用評(píng)分)。他們通過遠(yuǎn)程桌面服務(wù)器安全訪問欺詐帳戶,這些服務(wù)器與銀行的地理位置和“Fullz”數(shù)據(jù)完全匹配。
Akamai的研究結(jié)果表明,在金融服務(wù)行業(yè)遭受的攻擊中,94%的攻擊源自以下四種方法之一:SQL注入(SQLi)、本地文件包含(LFI)、跨站點(diǎn)腳本執(zhí)行(XSS)和OGNL Java注入。OGNL Java注入因Apache Struts漏洞而廣為人知。在發(fā)布補(bǔ)丁程序后數(shù)年,依然有攻擊者在使用這種方法。
此外,在金融服務(wù)行業(yè),犯罪分子已經(jīng)開始通過發(fā)動(dòng)DDoS攻擊,來分散人們對(duì)撞庫攻擊的關(guān)注或利用基于Web的漏洞。在18個(gè)月的時(shí)間里,Akamai發(fā)現(xiàn),僅針對(duì)金融服務(wù)行業(yè)的DDoS攻擊就超過了800次。