ClickFix邮件诈骗活动猖獗,目标直指酒店行业

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

Cofense Intelligence报告显示,针对酒店和餐饮行业的钓鱼邮件攻击激增,伪装成Booking.com的邮件传播远程访问木马和信息窃取程序。2025年3月,此类攻击占全年总量的47%。攻击者诱导用户点击虚假验证码链接,执行恶意脚本,部署多种恶意软件。专家建议提高警惕,验证发件人地址,并加强员工培训。

🎯

关键要点

  • Cofense Intelligence报告显示,针对酒店和餐饮行业的钓鱼邮件攻击激增,伪装成Booking.com的邮件传播恶意软件。

  • 2025年3月,此类攻击占全年总量的47%。

  • ClickFix攻击活动自2024年11月以来持续活跃并呈加速趋势。

  • 75%的虚假验证码攻击事件使用Booking.com主题模板,部分伪装成Cloudflare Turnstile验证系统。

  • 攻击分为两个阶段:第一阶段诱导点击,第二阶段执行恶意指令。

  • 攻击者通过特定键盘组合诱导受害者执行恶意脚本。

  • 成功执行的脚本会部署多种恶意软件,包括XWorm RAT、Pure Logs Stealer和DanaBot。

  • 部分攻击同时投放RAT和窃密程序,形成复合型威胁。

  • 安全专家建议提高警惕,验证发件人地址,并加强员工培训。

延伸问答

ClickFix邮件诈骗活动的主要目标是什么?

主要目标是酒店和餐饮行业。

Cofense Intelligence报告中提到的钓鱼邮件攻击占比是多少?

2025年3月,此类攻击占全年总量的47%。

ClickFix攻击活动自何时开始活跃?

自2024年11月以来持续活跃。

攻击者是如何诱导用户执行恶意脚本的?

攻击者通过发送伪装成Booking.com的钓鱼邮件,诱导用户点击虚假验证码链接并执行特定键盘组合。

ClickFix攻击中使用了哪些恶意软件?

包括XWorm RAT、Pure Logs Stealer和DanaBot。

专家对防范ClickFix攻击有什么建议?

建议验证发件人地址、提高警惕并加强员工培训。

➡️

继续阅读