Actualizarea pe care nu vă puteți permite să o ignorați: sfârșitul suportului pentru Office 2016 și Office 2019

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Phishing în văzul tuturor: De ce autentificarea prin e-mail nu mai este suficientă

de OPSWAT
Împărtășește această postare

În 2025, infractorii cibernetici nu doar ocolesc apărarea tradițională, ci o transformă în armă. 

Un nou val de atacuri de phishing abuzează de servicii de încredere precum Google pentru a trece chiar și de cele mai conștiente de securitate cutii poștale. Aceste mesaje trec adesea verificările SPF, DKIM și DMARC. Ele provin de la domenii legitime. Ele poartă acel marcaj verde liniștitor în Google Workspace. Și totuși - sunt rău intenționate. 

Problema? Autentificarea prin e-mail nu inspectează comportamentul.

Stratul de securitateCategoriaScopCe protejează
SPF (Sender Policy Framework)AutentificareValidează IP-ul serverului de trimitereÎmpiedică falsificarea serverelor de trimitere
DKIM (DomainKeys Identified Mail)AutentificareAsigură integritatea mesajuluiProtejează mesajul împotriva falsificării
DMARC (aplicarea politicilor)AutentificareAliniază SPF/DKIM cu expeditorul vizibilÎmpiedică utilizarea neautorizată a domeniului From:
Protecția împotriva falsificării mărciiZero Trust/Content TrustDetectează impersonarea mărcilor, nu doar a domeniuluiPrevine phishing-ul vizual cu un design înșelător
Analiza URL și a paginiiZero încredere/comportamentAnalizează linkurile încorporate și paginile de destinațieDetectează phishing-ul și capcanele de creditare
Sandbox & Behavior Emulation (MetaDefender Aether)Zero încredere/comportamentObservă comportamentul dinamic al linkurilor, fișierelor și formularelorDetectează intenții, malware, IOC - chiar și în domenii de încredere

To keep up, enterprise security teams need more than trust-based signals. They need behavior-based detection. And that’s where OPSWAT MetaDefender Aether comes in.

Semnat, sigilat și compromis: Gaura de scăpare DKIM Replay 

O tactică emergentă este atacul de reluare DKIM - în care un atacator reutilizează un antet de e-mail semnat în mod legitim, dar adaugă conținut malițios dincolo de porțiunea semnată. 

Iată cum funcționează:

  • DKIM utilizează o semnătură pentru a verifica că o parte a mesajului nu a fost modificată. 
  • Dar dacă se utilizează eticheta l= (lungime), numai o parte a mesajului este semnată. 
  • Un atacator poate introduce conținut malițios după acea porțiune semnată, lăsând verificarea DKIM complet intactă. 
  • DMARC trece, deoarece depinde de SPF sau DKIM pentru validarea sursei. 

Rezultatul? Un mesaj perfect autentificat care livrează conținut de phishing.

Abuz de phishing OAuth: Deturnarea încrederii din interiorul Google Alerts 

O altă tendință îngrijorătoare este abuzul de infrastructura OAuth a Google. 

Atacatorii sunt:

  • Crearea de aplicații OAuth false denumite "Google Security Update" sau "Account Review Required" 
  • Trimiterea de alerte de securitate semnate Google care notifică utilizatorii cu privire la aceste aplicații 
  • Încorporarea de linkuri de phishing în alertele respective, susținute de domeniile legitime fără răspuns ale Google 

Întreaga momeală de phishing apare într-un format marca Google, folosind alertele de tip threaded și reputația domeniului pentru a dezarma utilizatorii. Acesta nu este falsificat, ci este găzduit de Google.

Semnul de control verde nu este suficient 

Este un sentiment fals de securitate. Un mesaj care trece SPF, DKIM, și DMARC ar putea încă:

  • Conține pagini de colectare a acreditărilor 
  • Utilizați trucuri UI pentru a ascunde câmpurile de autentificare 
  • Exploatați spațiile albe pentru a întârzia sarcinile utile rău intenționate 
  • Să găzduiască pagini de autentificare Microsoft sau Google false pe infrastructura legitimă (de exemplu, sites.google.com)

Autentificarea e-mailului validează doar proveniența unui mesaj, nu și ceea ce face acesta.

MetaDefender Aether: A Critical Layer of Defense for Email Behavior 

OPSWAT’s MetaDefender Aether adds critical visibility. Rather than relying on signatures or sender validation, the sandbox emulates email behavior:

  • Inspecția dinamică a legăturilor - Urmărește legăturile încorporate într-un mediu securizat pentru a evalua comportamentul paginii în timp real 
  • Analiza interfeței utilizator și a aspectului - Identifică ecranele de autentificare false, câmpurile ascunse și capcanele pentru acreditări 
  • Detectarea fluxului de phishing - Detectează redirecționările, trimiterea de formulare și punctele finale controlate de atacatori

Because it doesn’t trust email by default, MetaDefender Aether detects what authentication-based solutions miss. Even signed, authenticated, and “green-checked” emails can be weaponized. MetaDefender exposes the real intent.

Diagram illustrating email authentication layers, phishing tactics, and MetaDefender Aether detection flow

Ce trebuie să facă întreprinderile acum

Phishing-ul evoluează. Și apărarea ta trebuie să evolueze. Iată cum să luați-o înainte:

  1. Adoptați Zero Trust Email Security - Nu vă bazați doar pe antete și metadate. Inspectați conținutul și comportamentul e-mailurilor. 
  2. Adăugați Sandboxing bazat pe comportament - Îmbunătățiți stack-ul de detectare cu analiză dinamică pentru link-uri, formulare și sarcini utile. 
  3. Alerte și e-mailuri de sistemSecure - OAuth și abuzul de domeniu fac chiar și e-mailurile de alertă un potențial vector de amenințare.

Inspectați ceea ce autentificarea singură nu poate vedea 

Discover how OPSWAT MetaDefender Aether detects advanced phishing—even from “trusted” sources like Google alerts. Talk to an expert today and discover how you can put our advanced sandbox on the front lines of your email security strategy.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.