Düşük teknolojili kimlik avı saldırıları zemin kazanıyor


Vipre Security’ye göre, siber suçlular e-posta tarama teknolojilerini atlamak için giderek daha düşük teknoloji merkezli saldırıları tercih ediyor.

Siber suçlu e -posta saldırıları

Rapor, küresel gerçek dünya verilerinin analizine dayanmaktadır ve 2025’in ilk çeyreğinden itibaren en önemli e-posta güvenlik eğilimlerini vurgulamaktadır.

Geri arama kimlik avı

Siber suçlular, geçen yıl ilk çeyrekte denklemin bir parçası olmayan bir vektör olan geri arama kimlik avı dolandırıcılığı ile “daha ​​zor değil, daha zor değil, daha zor değil” düşüncesini, kimlik avı denemelerinin% 16’sını oluşturuyor.

Bu, 2024’ün ilk çeyreğinde kimlik avı denemelerinin% 75’ini oluşturan bağlantı kullanımı, ilk çeyrek 2025’te% 42 oranında düşerek, şu anda beş denemeden yaklaşık birini oluşturan geri çağrılara yer açtı. Geri dönme Kimlik avı, kurbanların hassas bilgileri ortaya çıkarmak veya kötü amaçlı yazılımları indirmek için e -postalar veya metinler aracılığıyla görünüşte meşru bir telefon numarası çağırmak için kandırıldığı bir sosyal mühendislik saldırısıdır.

E -posta tarama teknolojisi artık tehlikeye atılan bağlantıları tespit etmekte usta olan siber suçlular, hiç iz bırakmayan e -postalar aracılığıyla geri arama dolandırıcılığına başvuruyor.

SVG dosyaları, kimlik avı saldırıları için siber suçluların tercih ettiği ek türleri (%34) haline geliyor ve PDF eklerine (%36) yakın. Gömerek script Kötü amaçlı bir URL ile bir SVG dosyasının etiketi olan saldırganlar, bağlantı bir web tarayıcısında açıldığında JavaScript’i yürütür ve kullanıcıyı tehlikeye atılan bir web sitesine yönlendirir. Bunu yaparken, anti-phishish savunmalarını atlarlar. ABD, bu tür saldırılar için en hedefli bölgedir ve bunu Avrupa izler.

Arka kapı tipi kötü amaçlı yazılım, XRED, en önemli ikinci kötü amaçlı yazılım ailesini (Lumma) üç kat daha fazla aşan en çok kötü amaçlı yazılım saldırılarından sorumluydu. Stealc, AgentTesla ve Redline takip etti.

Siber suçlular HTML’den PDF’ye geçiş

Çeyrek 2025’te, tüm e -postaların% 92’si spam olarak sınıflandırılmadı, aynı zamanda bunların% 67’si kötü niyetli olarak sınıflandırıldı. ABD, spam e -postalarının önde gelen kaynağıdır, gönderilen tüm spamlerin% 57’sini üretir ve kötü amaçlı e -postaların% 75’ini alır. İngiltere ve İrlanda, kötü e -posta göndermek ve almak için her biri% 8’dir.

HTML ekleri, siber suçluların genel Malspam stratejisinin% 12’sinden fazla bir pay almadı. Kötü niyetli HTML eklerinin kullanımı hakkında daha fazla farkındalıkla, saldırganlar daha az belirgin yöntemler arıyor, bunun yerine PDF’leri ve SVG dosyalarını tercih ediyorlar.

İlk çeyrekte, Business E -posta Uzlaşması (BEC) tüm e -posta aldatmaca saldırılarının% 37’sini oluşturdu. Tüm BEC kimliğine bürünme vakalarının% 73’ü CEO veya diğer C-suite oyuncularının taklit edildiği örnekleriydi. Çalışan-işveren güç dinamiği nedeniyle, acil, açıklanamayan talepler yapmak, doğrudan bir amirden (%9) ve hatta HR’den (%4) aksine, hiyerarşinin daha yüksekten daha makul olabilir.

Üretim sektörü, e-posta tehdidi ortamında en çok hedeflenen sektör olmaya devam ediyor ve bu da her biri saldırganların dikkatinin% 15’ini alan perakende ve finans sektörlerine karşı% 36 oranında öne geçiyor.

Vipre Güvenlik Grubu Baş Ürün ve Teknoloji Sorumlusu Usman Choudhary, “Siber suçluların düşük teknoloji ürünü, yüksek etkili, insan merkezli taktiklere yönelik tercihinde açık bir değişim var. Bu, e-posta güvenliğinin temel bir yeniden düşünmesini gerektiriyor” dedi.



Source link