放大/这绝对不是 Razer 鼠标——但你明白了。 (信用:卡尔维奥通过盖蒂图片社)
两周前,Twilio 和 Cloudflare 详细介绍了一次网络钓鱼攻击,该攻击如此有条不紊且精心策划,以至于诱使两家公司的员工泄露了他们的帐户凭据。在 Twilio 的案例中,攻击覆盖了其 2FA 保护,并让威胁参与者访问其内部系统。现在,研究人员发现了这些攻击是大规模网络钓鱼活动的一部分的证据,该活动获得了属于 130 个组织的近 10,000 个帐户凭据。
根据 Twilio 和 Cloudflare 提供的信息,很明显,网络钓鱼攻击是以几乎外科手术般的精确度和计划执行的。不知何故,威胁者获得了员工的私人电话号码,在某些情况下,还获得了他们家人的私人电话号码。攻击者随后发送短信,敦促员工登录似乎是其雇主的合法身份验证页面。
在 40 分钟内,76 名 Cloudflare 员工收到了短信,其中包括一个仅在 40 分钟前注册的域名,这阻碍了该公司为检测假冒其名称的网站而采取的保护措施。网络钓鱼者还使用代理站点实时执行劫持,这种方法允许他们捕获 Twilio 在其 2FA 验证中使用的一次性密码并将其输入到真实站点。几乎立即,威胁者利用其对 Twilio 网络的访问权限获取了属于 Signal Messenger 1,900 名用户的电话号码。