威胁行为者通过电话和短信诱骗受害者访问包含恶意软件的VPN页面 媒体
针对美国企业的社交工程攻击
关键要点
一项针对超过130家美国公司的社交工程攻击正在进行,旨在通过伪装成技术支持来欺骗员工。攻击者利用虚假VPN页面植入恶意软件,诱使用户输入敏感信息。此类攻击方式不仅聪明狡猾,还有很高的隐蔽性十分难以被安全团队检测。近期的一项社交工程攻击活动,针对超过130家美国企业,试图通过假装有VPN问题来欺骗员工,而实际上则将他们引导至一个充满恶意软件的假VPN页面。
根据GuidePoint研究与情报团队GRIT在8月27日的博客文章,攻击者首先通过手机拨打用户电话,自称是技术支持成员,旨在解决VPN登录问题。
如果攻击者成功欺骗了电话上的用户,他们将通过短信向用户发送指向恶意网站的链接,这个网站实际上是一个假冒的VPN网站,伪装成合法的服务提供商。
GRIT研究人员指出,自6月26日以来,攻击者注册了与目标公司使用的VPN技术相似的域名,并列出了指向看似主流VPN品牌例如Cisco和Palo Alto Networks的恶意域名。

社交工程技术对安全团队的挑战
GRIT研究人员写道:“此次活动中使用的社交工程类型特别难以检测,因为它通常发生在安全工具传统可见性之外,例如直接拨打用户的手机和使用短信。”他们还补充说:“除非用户报告接到此类电话或消息,否则安全团队可能根本不了解这次攻击。攻击者还可以通过这种方式针对多个用户,直到成功找到易受攻击的对象。”
SlashNext电子邮件安全公司的首席执行官Patrick Harr表示,令人遗憾的是,这种富有创意的攻击依然在欺骗毫无防备的用户。
Harr提到,使用易混淆的域名那些与真实VPN域名非常相似的域名并不是新手段,但使用更为创新的是在电子邮件之外的消息通道进行攻击。
“短信已成为第二大攻击媒介,而移动设备几乎没有保护,这就是攻击者为何以更高频率对其发起创意攻击的原因。”Harr表示,“仅依靠培训无法有效抵御这些攻击,因此组织必须在手机本地采用基于AI的反钓鱼技术,预防这些攻击,在其危害员工之前。”
Bambenek Consulting的总裁John Bambenek补充道,虽然使用第三方品牌来钓鱼用户的技巧并不新颖,但专门针对VPN的攻击则具有新颖性并且危险性更高。
“这使得攻击者通过充当可信中介来获取未加密的数据,特别是在他们能在设备上安装恶意数字证书时,”Bambenek说道。“这显然是针对弱环节BYOD和员工个人设备的攻击,完全知道企业工具不会检测到这一点。”
攻击手法描述社交工程通过电话引导用户进入假冒网站短信钓鱼发送恶意链接指向虚假VPN页面易混淆域名使用看似合法的域名诱骗用户BYOD弱点针对员工个人设备发起攻击相关链接 社区指南
狂飙加速器app