ClickFix邮件诈骗活动猖獗,目标直指酒店行业
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
Cofense Intelligence报告显示,针对酒店和餐饮行业的钓鱼邮件攻击激增,伪装成Booking.com的邮件传播远程访问木马和信息窃取程序。2025年3月,此类攻击占全年总量的47%。攻击者诱导用户点击虚假验证码链接,执行恶意脚本,部署多种恶意软件。专家建议提高警惕,验证发件人地址,并加强员工培训。
🎯
关键要点
-
Cofense Intelligence报告显示,针对酒店和餐饮行业的钓鱼邮件攻击激增,伪装成Booking.com的邮件传播恶意软件。
-
2025年3月,此类攻击占全年总量的47%。
-
ClickFix攻击活动自2024年11月以来持续活跃并呈加速趋势。
-
75%的虚假验证码攻击事件使用Booking.com主题模板,部分伪装成Cloudflare Turnstile验证系统。
-
攻击分为两个阶段:第一阶段诱导点击,第二阶段执行恶意指令。
-
攻击者通过特定键盘组合诱导受害者执行恶意脚本。
-
成功执行的脚本会部署多种恶意软件,包括XWorm RAT、Pure Logs Stealer和DanaBot。
-
部分攻击同时投放RAT和窃密程序,形成复合型威胁。
-
安全专家建议提高警惕,验证发件人地址,并加强员工培训。
❓
延伸问答
ClickFix邮件诈骗活动的主要目标是什么?
主要目标是酒店和餐饮行业。
Cofense Intelligence报告中提到的钓鱼邮件攻击占比是多少?
2025年3月,此类攻击占全年总量的47%。
ClickFix攻击活动自何时开始活跃?
自2024年11月以来持续活跃。
攻击者是如何诱导用户执行恶意脚本的?
攻击者通过发送伪装成Booking.com的钓鱼邮件,诱导用户点击虚假验证码链接并执行特定键盘组合。
ClickFix攻击中使用了哪些恶意软件?
包括XWorm RAT、Pure Logs Stealer和DanaBot。
专家对防范ClickFix攻击有什么建议?
建议验证发件人地址、提高警惕并加强员工培训。
🏷️
标签
➡️