...
Емейл Маркетинг

Barracuda попереджає про підйом фішинг -атак з розумними трюками URL -адреси

Barracuda попереджає про підйом фішинг -атак з розумними трюками URL -адреси

Barracuda виявив, що в перші два місяці 2025 року атакували понад мільйон фішинг-а-сервісу (PHAAS), підкреслюючи зростаючу витонченість кіберзагроз-загроз, спрямованих на користувачів електронної пошти у всьому світі.

Дослідники повідомили про значну спалах нападів, створених Платформою з магнату, яка використовує вдосконалені методи ухилення, щоб обходити традиційні заходи безпеки та обдурити одержувачів до клацання шкідливих посилань.

Нові техніки фішингу

Останній звіт Barracuda детально описує цілий ряд методів, що використовуються платформою Tycoon для маскування небезпечних посилань у фішинг -електронних листах. Ці методи зосереджуються на заплутуванні автоматизованих систем виявлення, змінюючи зовнішній вигляд та структуру веб -адрес (URL -адреси).

Серед ідентифікованих тактик – це вставка серії невидимих ​​просторів, неодноразово вводячи код “%20” в URL -адресу, внаслідок чого веб -адреса виявилася законною як для людей, так і для машин, придушуючи його справжнє місце призначення. Інший метод передбачає використання незрозумілих символів, таких як символ Unicode, що нагадує крапку, яку можна помилитися протягом стандартного періоду, але функціонує по -різному у веб -контексті.

Посилання, створені TYCOON, також можуть містити приховані адреси електронної пошти або спеціальні коди, додані до кінця URL-адреси, а також включення несподіваних символів, таких як зворотні коси ('\') або доларові знаки ('$'), які руйнують типові формати URL. Ці символи рідко використовуються в законних адресах веб-сайту, що робить їх ефективними для обходу інструментів безпеки відповідності шаблону.

Створені URL -адреси

Аналітики загрози Барракуди задокументували фішинг -атаки, де URL -адреси структуровані таким чином, щоб лише частина веб -адреси гіперпосилала, а решта сегмента залишилася як звичайний текст. Ця тактика дозволяє небезпечному розділу уникати виявлення за допомогою рішень безпеки, які аналізують лише компоненти, що можна натиснути.

Зловмисники також маніпулюють елементами URL, використовуючи два розділи “HTTPS” або опускаючи ключові маркери, такі як “//”, щоб затьмарити справжнє місце призначення посилання, все, забезпечуючи видиму порцію, що видається доброякісним. У деяких випадках використовується символ “@”, з усім, що передує символу, створеному, щоб виглядати авторитетним, наприклад “Office365”, тоді як фактичне місце, часто зловмисне, слідує за знаком “@”.

Barracuda попереджає, що ці методи розроблені не лише для того, щоб заплутати технічні захисні сили, але й обдурити користувачів, які можуть переживати деталі адреси, збільшуючи ризик успішних спроб фішингу.

Коментар експертів

Зловмисники використовують хитрощі з пробілами, символами та веб -адресами, які на перший погляд виглядають надійними, але це набагато складніше для людей – і традиційного програмного забезпечення для безпеки – щоб помітити, що вони призводять до небезпечного веб -сайту.

Це попередження видав Сараванан Моханкумар, менеджер групи з аналізу загроз у Барракуді. Далі Моханкумар пояснив триваючу еволюцію кіберзагроз, заявивши: “Інструменти безпеки все більш ефективні для виявлення та блокування шкідливих зв’язків у фішинг -електронних листах, і це сприяє постійному вигадуванню нових та більш досконалих способів маскування таких посилань”.

Профілактичні заходи

Поточне керівництво Barracuda рекомендує “багатошаровий підхід” до захисту, поєднуючи різні заходи безпеки, які можуть ідентифікувати, аналізувати та блокувати ненормальну поведінку. Це включає інтеграцію штучного інтелекту та машинного навчання на шлюзі електронної пошти та після доставки електронної пошти, щоб покращити показники виявлення незвичних або складних фішинг -спроб.

Компанія також підкреслює важливість всебічного навчання з питань безпеки для працівників, спрямованих на оснащення кінцевих користувачів сучасними знаннями та здатністю розпізнавати та повідомляти підозрілі повідомлення. Регулярне навчання забезпечує людський шар оборони, залишається ефективним проти загроз, які можуть обходити автоматизований контроль.

По мірі того, як методи фішингу продовжують розвиватися, звіт підкреслює проблеми, що стоять перед постачальниками технологій, так і користувачами у визначенні та запобіганні загроз, що передаються електронною поштою. Командам безпеки рекомендується залишатися пильними для нових тактик та відповідно адаптувати їх захисні сили.

Alex

About Author

Recommend – дізнавайтеся більше про події, що формують наше сьогодення. Найцікавіші новини України та світу, аналітика, тренди та ексклюзивні матеріали – все це на recommend.com.ua!

Отримуйте останні оновлення та великі пропозиції