AMP(Accelerated Mobile Pages)是一种由谷歌开发的开放源代码HTML框架,旨在加快网页内容在移动设备上的加载速度。然而,黑客们发现了利用AMP进行网络钓鱼的新方法,以规避电子邮件安全措施。
在网络钓鱼攻击中,黑客通过发送伪装成可信赖实体的欺骗性电子邮件,诱导个人和企业泄露敏感信息。在最新的网络钓鱼攻击中,黑客在钓鱼邮件中嵌入谷歌AMP URL,以确保电子邮件不会被电子邮件防护技术标记为恶意或可疑邮件。AMP URL会触发重定向到恶意钓鱼网站,这个过程中还增加了一个干扰分析的层。
根据反钓鱼保护公司Cofense的数据,使用AMP的网络钓鱼攻击数量在2023年7月中旬大幅飙升。这表明威胁行为者可能正在采用这种方法进行一些行动。
除了通过AMP URL触发重定向之外,黑客还采用了一系列额外的技术来躲避检测并提高成功率。例如,他们使用基于图片的HTML电子邮件,而不是传统的文本正文,以此来混淆文本扫描仪,使其无法在邮件内容中查找常见的网络钓鱼术语。
在另一个案例中,攻击者使用了一个额外的重定向步骤,通过滥用Microsoft.com URL将受害者带到一个Google AMP域,并最终将其带到真正的钓鱼网站。此外,攻击者还利用Cloudflare的CAPTCHA服务来阻止安全机器人对网络钓鱼网页进行自动分析,从而阻止爬网程序访问这些网页。
这种攻击方式不仅危害使用者的个人信息和隐私,还可能导致企业的信息泄露和经济损失。据统计,约77%的谷歌AMP URL托管在google.com域名上,23%托管在google.co.uk域名上。
为了防范这种攻击,企业和个人应该采取一系列措施。首先,应提高警惕,识别恶意重定向。其次,应及时更新电子邮件客户端和浏览器,以确保能够拦截最新的网络钓鱼攻击。最后,当遇到未知的AMP URL时,应直接将其标记为可疑或恶意。
本文由作者笔名:16 于 2024-05-26 09:42:02发表在本站,原创文章,禁止转载,文章内容仅供娱乐参考,不能盲信。
本文链接: https://www.0716888.com/wen/2049.html