近日Gartner 针对网络钓鱼公布了相关调查报告指出,网络钓鱼导致的损失可追回的比例已经从80%降至 54%,而假网站也采取「快闪策略」,从去年的1周关站,到今年仅一小时就关站,其目的当然是使安全人员“查无此人”。根据Anti-Phishing Working Group所做的调查指出,平均每月因网络钓鱼攻击所发现的间谍软件,也从去年的80个,增加为188个。
愈关心时事的人愈容易受害
根据Anti-Phishing Working Group指出网络钓鱼罪犯通常都会密切注意新闻时事的最新发展,以便利用特定事件或灾难来计划并执行他们的攻击行动,例如严重风灾或地震等。在卡崔娜飓风期间,APWG 发现许多网络钓鱼攻击要求人们在此危难时刻伸出援手,专挑提供灾难救助资金的捐款者下手。美国红十字会、救世军以及卡崔娜飓风灾难捐款等组织均遭到攻击。犯罪集团首先注册一个网域名,伪装成捐款及受灾户网站,随后再利用人们的爱心、利用诈骗电子邮件谎称提供卡崔娜飓风最新消息,内含引导使用者前往阅读完整「新闻报导」的链接,引诱收件者造访位于美国及墨西哥的伪造网站。那应该如何组织这些垃圾邮件的进入呢?趋势科技InterScan网关安全设备IGSA可以阻挡垃圾邮件发送源头,该设备同时内建SPS引擎,协助过滤垃圾邮件,封锁垃圾邮件来源端,不让充满爱心的员工遭受网络钓鱼利用,而使企业受害。
全球约有一百万台计算机遭到黑客控制为傀儡网络,并成为网络钓鱼主要来源
根据趋势科技Botnet Threats and Solutions: Phishing(网络钓鱼)白皮书指出:傀儡网络 (由遭入侵并被植入傀儡程序的计算机所组成的网络) 已确认是网络钓鱼攻击的最主要来源。
傀儡网络的渗透活动通常都难以侦测,往往必须等到它们展开恶意活动之后,才会被察觉。企业通常在下列情况下才会得知傀儡网络的攻击:
终端使用者抱怨计算机、网络、电子邮件或其它应用程序出现效能方面的问题
侦测到过于频繁的对内或对外通讯端口扫瞄
网络流量异常,例如 Dos 攻击造成的流量激增
网络钓鱼圈套随着 Bot 网络大举入侵,垃圾邮件散发者利用少数主机寄发数百万封电子邮件的情形已不复见,他们现在利用僵尸计算机所组成的庞大网络发出数量较少的邮件。趋势科技已发现由成千上万台被入侵的计算机所组成的 Bot 网络。趋势科技已经开发能在因特网层级拦截 Bot 的解决方案,提早在它逼近企业网关或使用者的系统之前,进而减弱它的破坏能力。
中小企业防止傀儡程序发动网络钓鱼的利器: IGSA
由于现在傀儡程序能在短时间内制作完成,网络钓鱼攻击出现的时程将会缩短,因此传统的防毒软件不足以应付这些攻击,趋势科技建议企业必须部署防御这些威胁专用的软件与硬件系统。如针对中小企业的趋势科技IGSA (InterScan Gateway Security Appliance)网关端内容安全防护器,主要功能为网关防毒,并辅以垃圾邮件与网页过滤功能,可在Bot 傀儡虫攻击进入网络前,透过集中式的 web主控台,进行封锁,与个人计算机上的防毒软件互补,建立更完整的防护机制。