關閉選單
專家發現多層轉址攻擊手法

報導摘要

根據資安專家的發現,一個新的網路釣魚(Phishing)攻擊活動正在利用一種多層次轉址(multi-layer redirect)策略來竊取Microsoft 365的登入憑證。這種攻擊手法濫用了資安廠商如Proofpoint和Intermedia提供的「連結包裝(link wrapping)」服務,藉此繞過現有的安全防護機制。攻擊者會先非法取得已使用此功能的電子郵件帳戶權限,然後從該帳戶發送惡意連結,這些連結會被自動「包裝」成看似安全的URL,從而欺騙使用者。


資安風險

多層次轉址攻擊的主要資安風險在於其高度的混淆性和規避性,攻擊者將惡意連結先透過像Bitly這樣的短網址服務進行縮短,再從一個受Proofpoint保護的帳戶發出。這種雙重混淆的鏈條讓傳統的資安工具難以追蹤和偵測,因為第一層次看似無害的短網址,第二層次則是來自一個「受信任」的連結包裝服務。一旦使用者點擊,會經過多重轉址後被導向一個偽造Microsoft 365登入頁面,若使用者不慎輸入帳號密碼,憑證便會立即被竊取。這種攻擊利用了人們對正規服務(如 Proofpoint)的信任,大幅降低了防禦難度。


安全影響

這類攻擊對個人和企業都帶來嚴重的安全影響。對於企業來說,如果員工的 Microsoft 365 帳號憑證被竊取,攻擊者便能存取其電子郵件、雲端文件(如 OneDrive、SharePoint)和 Teams 訊息,導致機密資料外洩。這不僅會造成巨大的財務損失,也可能違反資料保護法規,損害企業聲譽。此外,攻擊者還可以利用被盜用的帳號發送更多釣魚郵件,形成連鎖反應。對於個人使用者而言,憑證被竊取後,可能會導致其他使用相同密碼或登入方式的服務也面臨風險,進而引發更廣泛的帳戶盜用問題。


行動建議

為有效應對多層次轉址網路釣魚攻擊,建議採取以下行動:
  1. 保持警覺:永遠不要輕易相信電子郵件或訊息中的連結,特別是那些聲稱有未讀文件或語音郵件的通知。
  2. 檢視連結真實性:在點擊任何連結前,將滑鼠游標停留在連結上,仔細檢查其最終導向的 URL 是否可疑。
  3. 啟用多重身份驗證(MFA):即使憑證被竊取,MFA 也能有效阻止攻擊者登入帳號。這是防止此類攻擊最有效的單一措施。
  4. 強化資安教育:定期對員工進行資安培訓,教授他們如何辨識各種網路釣魚手法,包括利用連結包裝服務的攻擊。
  5. 部署先進的資安解決方案:考慮部署能偵測零日釣魚網站和異常流量的先進威脅偵測工具,以彌補傳統安全機制的不足。


結論

專家偵測到的多層次轉址釣魚攻擊,突顯了網路釣魚手法正變得越來越複雜和難以偵測。攻擊者不再僅僅依賴簡單的惡意連結,而是利用合法的服務來混淆其意圖,使得傳統的資安防護工具面臨嚴峻挑戰。這項發現再次強調,除了技術防護外,使用者教育和行為警覺性是防範此類社交工程攻擊不可或缺的一環。未來,企業和個人必須採用多層次的防護策略,結合先進的資安技術和持續的資安意識培訓,才能有效保護數位資產安全。
 

資料來源:https://thehackernews.com/2025/07/experts-detect-multi-layer-redirect.html