| 釣魚郵件攻擊 | CAPTCH | 重新導向

釣魚郵件攻擊濫用網址重新導向、雲端服務與自動化真人檢測服務CAPTCHA

微軟揭露一起透過合法網域寄件、並搭配重新導向的網址按鈕,誘騙使用者網路服務的帳密,為了規避資安防護的偵測且取信受害人,攻擊者還運用了CAPTCHA與郵件檢測畫面

2021-08-31

| 釣魚郵件攻擊 | 混淆 | Office 365

釣魚郵件攻擊出現新手法,駭客採用摩斯電碼、ASCII等多種編碼來混淆附件內容

微軟揭露自2020年7月開始出現、為期一年的釣魚郵件攻擊,攻擊者在郵件裡挾帶了宣稱是發票的HTML檔案,來竊取Office 365帳密。為了規避郵件防護系統的偵測,攻擊者不只採用數種編碼法混淆,並且平均每37天就更換新的手法

2021-08-13

| Agent Tesla | WIM | 釣魚郵件攻擊

研究人員發現WIM映像檔格式被用於釣魚郵件攻擊

攻擊者為了避免釣魚郵件遭到防護系統攔截,很可能會在附件上採用一些較為少見的檔案格式。近期Trustwave揭露一起濫用Windows映像檔格式(WIM)的攻擊行動,意圖散布木馬程式Agent Tesla

2021-06-29

| 釣魚郵件攻擊 | BazaCall | Office 365 | 勒索軟體攻擊

釣魚郵件惡意軟體BazaCall鎖定微軟用戶,會在受害電腦植入勒索軟體

微軟Office 365用戶要當心了!結合電話客服的BazaCall(亦稱BazarCall)攻擊行動,最近鎖定這類用戶的電腦而來,疑似還會使用勒索軟體加密電腦檔案

2021-06-24

| Google App Engine | 合法網域 | 釣魚信件 | 釣魚郵件攻擊 | Zoom | Office 365 | Outlook Web Access | OWA

釣魚郵件以合法網域掩護發動攻擊,40萬Office 365、OWA郵件帳密被竊

釣魚信件內容包含冒充的Zoom視訊連線邀請連結,以及騙取用戶輸入OWA或Office 365帳密

2021-03-25