Хакеры используют страх перед коронавирусом, чтобы обманом заставить пользователей кликать на вредоносные письма

Атаки по электронной почте становятся все более целенаправленными и персонализированными. Киберпреступники начали атаковать людей не по общим темам, а по трендовым темам, которые гарантированно вызовут интерес цели. В связи с паникой вокруг нового коронавируса, COVID-19 стал новой приманкой.

Почтовые сообщения, направленные на COVID, рассылаются людям в попытке заставить их открыть и нажать на вредоносные ссылки, которые не выглядят таковыми. В последней попытке письма маскируются под письма от Центра по контролю и профилактике заболеваний, в которых сообщается, что имеется экстренная информация о вирусе.

Это попытка использовать страх людей перед вирусом.

Хотя сама предпосылка не нова, проблема возникает из-за наличия новых слов, которые проходят мимо существующих фильтров, и из-за отсутствия предсказуемых моделей, которые помогли бы создать новые правила для остановки таких писем.

Кроме того, существует несоответствие ссылок отображаемому тексту, что также приводит к ложным срабатываниям и позволяет таким письмам проходить.

В настоящее время большинство организаций используют защищенные шлюзы электронной почты для анализа и выявления угроз в письмах, получаемых провайдерами электронной почты. Они также используются в качестве механизмов обнаружения спама, где вредные электронные письма идентифицируются и контролируются.

Однако видно, что они не справляются с идентификацией, когда электронные письма начинают использовать персонализированные атаки или даже когда они немного отклоняются от предыдущих режимов. Здесь видно, что большинство этих писем прошли через защиту Mimecast, Proofpoint, ATP от Microsoft и т. д.

YouTube video: Хакеры используют страх перед коронавирусом, чтобы обманом заставить пользователей кликать на вредоносные письма


Безопасные шлюзы электронной почты, или SEG, работают только в ретроспективе, то есть они могут получить информацию о письмах только после их доставки. Другими словами, SEG работают со списком IP-адресов, которые известны как плохие.

Для того чтобы передовые технологии обнаружения аномалий или машинного обучения заработали, необходимо, чтобы были разосланы значительные объемы похожих писем. Это становится проблемой, так как отмечается, что эти электронные письма включают в себя смесь доменов, чтобы избежать выявления какой-либо закономерности, что делает бесполезной способность SEG включать IP в свой «плохой» список.

Читать — Хакеры могут подстраивать напряжение процессора Intel для кражи криптовалюты

Для борьбы с недостатками SEG может полагаться на так называемую «песочницу», которая создает изолированную среду для тестирования подозрительных ссылок и проверки вложений в электронных письмах.

Однако даже этого недостаточно, поскольку потенциальные угрозы используют тактику уклонения, например, время активации, когда угроза «активируется» через определенный период, что позволяет ей проскользнуть мимо установленной защиты.

Однако существует новый подход, который можно использовать вместо этого. Кибер-ИИ опирается на бизнес-контекст и понимает, как управляются корпорации, а не просто фокусируется на электронной почте в отдельности.

Для этого ИИ развивает «самость» для борьбы с аномальной активностью, которая может представлять угрозу. Это также помогает ИИ понимать поведение за пределами сети и готовит его к новым атакам, которые могут появиться, одновременно давая ему понимание корпоративного уровня

.

Оцените статью
Win-info | Новости IT, обзоры программного обеспечения и компьютерная помощь