防疫為名的網釣攻擊在臺已有受害案例

以防疫為名的網釣攻擊在臺已有受害案例,且網路設備淪為轉發釣魚郵件跳板。

 

隨著全球疫情持續,國際間早已傳出許多假借防疫名義的網路釣魚詐騙事件,近期臺灣也有相關案例,警政署刑事警察局在5月29日發布公告,指出這些網路釣魚行動的目的,是要竊取個資與電子郵件帳號密碼,且國內已有企業員工受害。

 

特別的是,這些釣魚網站都使用了國內的IP位址,經刑事局調查,結果他們發現,它們其實是國內企業與民眾所部署的無線路由器,並說明是設備存在漏洞被駭客控制,遭設定VPN作為跳板所導致,可能釣魚網站本身並不在臺灣。由於警方揭露的資訊有限,因此我們進一步詢問這次事件下,有關釣魚網站與網通設備漏洞的細節。

 

關於國內無線分享器被當成跳板一事,刑事局科技犯罪防制中心科技研發科股長黃翰文表示,他們最初是追查釣魚郵件的相關網址連結,以及郵件標頭,並分析其網釣行為模式,進而追查到被利用的跳板。

 

根據調查,駭客利用這些跳板轉發偽冒防疫的釣魚郵件,吸引使用者開啟電子郵件,並前往信中的釣魚網站。從調查局公布的資訊來看,這樣的網路釣魚攻擊方式,有可能是駭客要利用VPN來規避一些安全防護機制。

 

對於釣魚詐騙信的內容,黃翰文指出,駭客會針對入侵的對象來設計與偽造,目前發現中文、英文版本都有。在手法方面,這批釣魚詐騙信會假冒某些公司的人事部門,由於一般的疫調會詢問員工的健康狀況,確認是否有發燒、咳嗽症狀,但詭異的是,信件進行調查之前,會要求員工前往信中連結,而這些偽冒網站會需要登入自己公司的帳號密碼,其實就是藉此騙取身分機密。

 

這起事件的另一焦點,是用戶的無線分享器被當成跳板,國內這樣的情況多嗎?黃翰文表示,刑事局近期發現5到6起事件,都是網通設備存在漏洞,遭駭客利用進行犯罪,而且這些無線分享器,有的屬於個人,有的則是由企業管理,使用者並不知道自己的設備遭駭,直到接獲通知才知曉。

(相關資訊來自iThome