Drie nieuwe tactieken die cybercriminelen gebruiken bij phishing-aanvallen

20 maart 2023

Cyber­cri­mi­nelen zijn voort­du­rend bezig om hun phishing methodes verder te ontwik­kelen. Ze gebruiken nieuwe tech­nieken en tactieken in hun pogingen om slacht­of­fers voor de gek te houden, security te omzeilen en om niet gede­tec­teerd te worden. Barracuda Networks gaat in een nieuwe Threat Spotlight uitge­breid in op drie nieuwe vormen van phishing die in januari 2023 gede­tec­teerd zijn. 

Onder­zoe­kers van Barracuda analy­seerden de data van phishing e‑mails die door Barracuda systemen zijn geblok­keerd. Het totale volume van aanvallen met deze tactieken is momenteel laag, elk van de besproken tactieken werd in minder dan 1% van de gede­tec­teerde aanvallen gebruikt. Toch is het een zorge­lijke ontwik­ke­ling, want ze zijn wel wijd­ver­spreid: tussen de 11% en 15% van de onder­zochte orga­ni­sa­ties worden met deze methodes aange­vallen, waarbij vaak meerdere aanvals­po­gingen worden gedaan. 

Dit zijn de drie tactieken die Barracuda heeft gevonden en onderzocht:

  • Aanvallen die gebruik maken van Google Translate web links



    De onder­zoe­kers merkten in januari e‑mailaanvallen op die de Google Translate-service voor websites gebruikten om scha­de­lijke URL’s (adressen van webpa­gi­na’s) te verbergen.

    Dit werkt als volgt: de aanval­lers gebruiken slecht gebouwde HTML-pagina’s of een niet-onder­steunde taal om te voorkomen dat Google de webpagina auto­ma­tisch vertaalt. Google reageert dan met een melding die een link naar de webpagina bevat en waarin staat dat het de onder­lig­gende website niet kan vertalen. Aanval­lers voegen die URL-link in een e‑mail en als een ontvanger erop klikt, wordt hij of zij naar een vervalste valse maar authen­tiek ogende website geleid, die in feite een phishing-website is die door de aanval­lers wordt beheerd.

    Deze aanvallen zijn moeilijk op te sporen omdat ze een URL bevatten die naar een legitieme website verwijst. Hierdoor laten veel mail­fil­ter­tech­no­lo­gieën deze aanvallen toe tot de inbox van gebrui­kers. Bovendien kunnen de aanval­lers de scha­de­lijke lading veran­deren op het moment dat de e‑mail wordt afge­le­verd, waardoor ze nog moei­lijker op te sporen zijn.

    Uit de data blijkt dat iets minder dan een op de acht (13%) orga­ni­sa­ties in januari 2023 het doelwit was van dit soort phishing e‑mails, waarbij elke orga­ni­satie in die maand gemiddeld ongeveer acht van derge­lijke e‑mails ontving.
  • Phishing met behulp van afbeel­dingen



    Aanvallen met behulp van afbeel­dingen worden vaak gebruikt door spammers. Onder­zoe­kers van Barracuda hebben ontdekt dat aanval­lers steeds vaker afbeel­dingen, zonder tekst, gebruiken in hun phishing aanvallen. De afbeel­dingen kunnen formu­lieren zijn zoals facturen en bevatten vaak een tele­foon­nummer dat bij opvolging leidt tot phishing. Aangezien deze aanvallen geen tekst bevatten, kan het voor tradi­ti­o­nele e‑mailbeveiliging moeilijk zijn om ze te detec­teren.

    Uit de data blijkt dat ongeveer een op de tien (11%) orga­ni­sa­ties in januari 2023 het doelwit was van dit soort phishing-e-mails, waarbij elke orga­ni­satie in die maand gemiddeld ongeveer twee van derge­lijke e‑mails ontving.

    De onder­zoe­kers denken dat phishing met behulp van afbeel­dingen in de toekomst steeds vaker ingezet zal worden cybercriminelen.
  • Aanvallen met behulp van speciale tekens



    Hackers gebruiken vaak zoge­naamde ‘zero-width’ Unicode tekens, inter­punctie, niet-Latijnse schrift of spaties om detectie te omzeilen. Deze tactiek wordt ook gebruikt bij ‘typo-squatting’ aanvallen via het webadres. Daarbij wordt de echte sitenaam wordt nage­bootst, maar dan met een kleine, onop­val­lende spelfout. Wanneer deze speciale tekens in een phishing-e-mail worden gebruikt, zijn deze niet zichtbaar voor de ontvanger.

    De tactiek kan als volgt werken: een aanvaller voegt een zero-width spatie toe in de scha­de­lijke URL in een phishing-e-mail. Hierdoor wordt het URL-patroon door­broken zodat secu­ri­ty­tech­no­lo­gieën deze niet als scha­de­lijk detec­teren. Detectie van derge­lijke aanvallen kan ook moeilijk zijn omdat er legitieme doel­einden zijn voor het gebruik van speciale tekens, zoals in e‑mailhandtekeningen.

    De onder­zoe­kers ontdekten dat in januari 2023 meer dan een op de zeven (15%) orga­ni­sa­ties phishing-e-mails ontvingen waarin speciale tekens op deze manier werden gebruikt. Iedere orga­ni­satie ontving in een maand gemiddeld ongeveer vier van derge­lijke e‑mails.

“Phishing is het startpunt voor veel cyber­aan­vallen, waaronder ransom­ware, finan­ciële fraude en diefstal van inlog­ge­ge­vens. Cyber­cri­mi­nelen blijven hun phishing-aanpak ontwik­kelen om onop­let­tende ontvan­gers in de val te lokken en te voorkomen dat ze worden opgemerkt en geblok­keerd”, zegt Alain Luxem­bourg, Alain Luxem­bourg, Vice President Benelux and Nordics, Barracuda. “Om orga­ni­satie te beschermen hebben e‑mailbescherming nodig die gebruik­maakt van AI. Daarmee kan de context, het onderwerp en de afzender van een bericht geïn­spec­teerd worden, om te bepalen of een onschuldig ogende e‑mail in feite een goed vermomde phishing aanval is. Daarnaast moeten mede­wer­kers voort­du­rend getraind worden om verdachte berichten te herkennen en te rappor­teren. Verder moeten er ook tools beschik­baar die snel alle sporen van een scha­de­lijke e‑mail kunnen iden­ti­fi­ceren en deze verwij­deren uit de inboxen van gebrui­kers en gecom­pro­mit­teerde accounts, mocht zo’n scha­de­lijk e‑mail er toch door komen.”

Gede­tail­leerde infor­matie is hier te vinden.

Pin It on Pinterest

Share This