【個網假㗎】反轉圖避過 Office 365 檢測 呃人入釣魚網站

    釣魚手法層出不窮!近日網絡安全公司 WMC Global 的研究人員發現,Office 365 出現新式釣魚方法,以反轉圖作為登陸頁面背景,避過被網絡安全監控標籤為惡意釣魚網站,真係要小心提防!

    WMC Global 的研究人員指出,這個釣魚套件技術,是為盜取儲存在 Office 365 的機密資料而寫成,並已被運用在多個網站中;而這個套件自動以 CSS (Cascading Style Sheets)方式,轉換成只是反轉了顏色、貌似正規 Office 365 登陸頁面的背景圖,企圖逃過監控。WMC Global 的分析提到,由於圖像識別軟件正作改進並變得更為準確,因此這項新釣魚技術是藉改變為反轉圖,使其與本來的登陸頁面相似,以避過掃描軟件的檢測,又指這種技術或會妨礙軟件標籤該反轉圖的能力。

    報告又提及,被導向至釣魚網站的受害者,或會意識到反轉圖是假的,並退出網站。因此不法分子已經儲存了反轉圖,並且在 index.php 代碼中,使用 CSS 方法將圖像的顏色,恢復為其原始狀態。而這種方法令釣魚網站看起來並無不妥,令網絡爬蟲(web scrawlers)和掃描軟件,難以檢測到圖像為 Office 365 背景的反向版本。

    電郵安全服務供應商 Green Radar 安全業務策略執行副總裁林德齡先生表示:「以反轉圖企圖避過安全監控的個案,其實已非新鮮事。根據公司內部偵測紀錄,早於今年初已發現此釣魚手法,由於公司旗下 grMail 已具備識別及攔截這類釣魚手法的能力,客戶並沒有受到相關手法影響。事實上,現時針對 Office365 的釣魚手法層出不窮,公司發現其他更進階的釣魚手法,包括引導用戶於電郵內開啟正常 Microsoft 登入版面,然後才重新導向至假釣魚網站,以盜取帳戶資料。」

    資料來源:https://bit.ly/3lcYFnY

    #GreenRadar #grMail #Malicious #O365 #Office365 #Phishing #PhishingWebsite

    相關文章