博客|Domaintools研究,一般Infosec |2018年6月7日

不要被金融网络钓鱼骗局所卷入

注意:虹膜检测到已取代了Phisheye,并具有巨大扩展的功能。请探索您的品牌保护,反欺诈和欺骗基础设施分析需求的检测。乐动篮球视频

大约没有人会惊讶的是,骗子攻击任何人和所有人。他们当然是为了最大化利润。当涉及到潜在的受害者时,您希望以某种方式免税时,金融服务行业自然而然地想到了。不幸的是,鉴于消费者与任何给定机构互动时,该部门非常容易受到网络钓鱼攻击的影响。毫不奇怪,Finserv域,或更准确地说是它们代表的资产和客户信息 - 是黑客的母云。这就是为什么我们想仔细研究英国和美国的顶级金融服务,以查看通过犯罪分子建立的欺骗域名在网络钓鱼骗局中被束缚的可能性。

对于那些抓住去年关于金融和零售品牌的Phisheye研究的人,您会记得我们发现,我们发现许多不好的演员都在网上蹲下,等待正确的时机罢工流行名称品牌。Phisheye发现了现有的域,这些域是关键字的变体(通常是品牌名称),并监视新的注册,以便在进入侵权域中找到侵权域。在它捕获的域中,Phisheye还标志着那些被识别为“高风险”的域名,这意味着获得DomainTools声誉发动机得分为70或更高的领域。该范围内的分数表明,这些域与已经被黑名单的垃圾邮件,恶意软件或网络钓鱼的其他域紧密连接。

由于网络钓鱼是一种旨在欺骗人类受害者采取特定行动的社会工程形式,因此网络钓鱼领域经常表现出某些特征:

  • “打字:”名称本身通常是合法品牌的非常紧密的变化,通过错别字或相似的字符(称为同符)创建。例如,富国银行(Wells Fargo)拥有域“ wellsfargo.com”,而phisher则注册了“ wellsfargos [。]信息。
  • 允许Phisher使用该品牌正确拼写的另一种网络标准技术是在品牌名称上附加另一个单词或单词。使用我们的同一示例,发现另一个域名是“文本通知 - Wellsfargo [。] com。”。许多潜在的网络钓鱼受害者没有意识到以这种方式构建的域名应该会增加主要的危险信号。

Phisheye可以有效地检测到名称上的这些变体,并且可以告诉我们有关现有注册的信息,并且也可以发现新的注册。在我们的研究中,我们研究了现有注册的基准。继续阅读我们的结果。

选择我们的主题

使用逻辑是,公司越大,牛se越大,我们创建了美国和英国最大的金融机构的列表,并将其用作我们的Phisheye查询。Phisheye返回了与每个关键字(品牌)相对应的域列表。我们对列表进行了一些手动审查,以确保我们没有计算可能没有明确注册的域名。

英国/欧洲亮点这些是我们研究中最庞大的欧洲机构:

  1. 黑色的石头
  2. 黑石
  3. 德意志银行

一些细节:

  • For all of the spoofed banks, we have identified ‘classic’ phishing techniques used, such as cybersquatting (taking a non-typo domain that includes the properly-spelled name) or typosquatting (using typos to create shorter domain names that the phisher hopes will evade human detection). Some examples include a domain targeting Deloitte (a ‘big four’ accounting firm) was listed as [deloitte.cc], while one that spoofed Deutsche Bank was ‘deutschebankholding[.]com.’ It’s easy to see how even a savvy customer of Deloitte or Deutsche Bank could be tricked by those domains.
  • 值得注意的是:毕马威(KPMG)和普华永道(PWC)的两个最大的机构在互联网规模检测网络钓鱼域时,代表了一些棘手的案例。因为它们是字母的简短组合,所以有许多域可能与网络钓鱼无关,但由于其他原因,它们可能危险也不是危险的。Examples include the domains ‘h78wkpmg[.]com’ or ‘gtpwca3[.]ml.’ Those both have high risk scores, but it is possible that they received those scores for other malicious activity such as command-and-control of a botnet. If you’re on the lookout for spoofs of those institutions, context is everything: if you receive an email purporting to be from KPMG or PWC, this is where good phishing-detection practices, as outlined in our conclusion below, may save the day.

美国关键要点:

研究中的美国四大机构是:

    1. 美国银行
    2. 富国银行
    3. 美国银行
    4. TD银行

美国银行和富国银行是与银行相关的两个名字中最常被phishers欺骗的两个名字 - 与每个机构相关的180多个“高风险”域名,它们的受欢迎程度使Phishers可以与Phissers合作。与在英国发现的恶意域名类似,使用了经典的网络钓鱼方法,例如单词或名称的拼写错误,这些单词或名称促使最终用户快速操作。例如,看到诸如:wellsfargoalart [。] com,privacy-wellsfargo [。] com或bankofamerica-com-com-com-com-com-infordion-informtion-account-pass [。] com的域名并不少见。(By the way, we couldn’t help snickering about that last one: the phisher misspelled “information,” when there was no reason for them to do so. Part of the whole idea of creating a multi-word domain name like this is so that you don’t have to resort to typos!)

转向清晰

虽然有些欺骗是彻头彻尾的可笑,但跌倒骗局显然是严肃的生意。而且,某些人的错别字受到电话钓鱼者的青睐,尤其是使用看起来与他人几乎相同的字符的同型盲文 - 很难发现。我们谁都不应该认为我们不可能。相反,请注意通过电子邮件,短信或广告出现的任何链接。

  • 熟悉许多浏览器所具有的功能(不幸的是,仅桌面)暴露了链接后面的URL,通常是在窗口底部附近。将光标悬停在链接上,仔细查看URL。这可能是一种捕获同符的极其有效的方法,因为这种URL的域名将从字符“ xn-”开始。(有关同符文网络钓鱼的更多信息,请参阅这篇博客文章
  • 如果您不能100%确定您的银行的链接确实来自您的银行,并且会导致其实际域,请不要单击它。取而代之的是,“手动”导航到您的银行网站并从那里带走。
  • 记住上下文的重要性。如果您对银行采取某种措施,然后立即从他们那里收到一封电子邮件,以确认或通知您采取行动,则该电子邮件是Phish的可能性较小;另一方面,“从蓝色出发”并要求您遵循链接或打开附件的电子邮件要不值得信赖。

这不是很快就会消失的问题,因此最好保持警惕。与银行相关的电子邮件进行的一两分时,可以节省您的金钱,时间和安心。

加入30,000多名安全专业人员

订阅DomainTools月刊,以获得创新的实用建议,以改善其安全姿势。我们的目标是帮助组织在日常辩护中提高效率,知识渊博和积极主动。

查看Domaintools'隐私政策