情境示意圖,Photo by Hannah Wei on Unsplash

美國國土安全部網路安全及基礎架構安全署(CISA)與美國調查局(FBI)上周聯袂警告,武漢肺炎(COVID-19)疫情所造成的居家工作風潮,讓企業VPN服務日趨流行,但從今年7月起,駭客集團開始透過語音網釣(Vishing)活動,取得員工登入企業VPN的憑證。

與傳統的網釣活動一樣,駭客先架設了模仿企業網址的登入網站,可能偽裝成支援服務的入口或是員工入口,之後再利用社交網站或各種工具蒐集受害者的背景資料,從姓名、地址、電話號碼、職位或在公司的年資等,接著便透過VoIP打電話給受害者,假裝是企業的技術支援部門,宣稱要重設VPN服務,因此需要他們的憑證,要求受害者提供憑證,包括雙因素認證資訊在內 。

有些被騙的受害者直接提供了雙因素認證資訊給駭客,有時駭客也會藉由SIM卡交換攻擊取得受害者的雙因素認證資訊。駭客入侵企業網路的目的可能是為了蒐集更多的資料,以進一步執行其它的詐騙。

CISA與FBI建議企業應該要限制可存取VPN的裝置、時間及應用;或是部署網域偵測機制,以調查網路上是否有偽裝成該品牌的企業網址;主動掃描企業應用是否遭到可疑存取;也應監控應用程式的存取及使用量;訂定員工之間的通訊政策以避免被社交工程手法矇騙;而一般使用者則最好不要在社交網路上,揭露太多的個人資料。

熱門新聞

Advertisement