日历邀请钓鱼:骗子如何利用你的日程
日历邀请钓鱼是一种复杂的社会工程攻击,它利用Google日历、Outlook和Apple日历等流行日历应用的自动接受功能。骗子发送看似合法的会议邀请,其中包含恶意链接、虚假登录门户或敏感信息请求。根据联邦调查局互联网犯罪投诉中心的数据,基于日历的钓鱼攻击在2021年至2023年间增加了347%,受害者平均每次事件损失1000美元,主要是因为凭证被盗和随后的账户泄露。 这种攻击方式特别有效,因为日历邀请通常会绕过传统的电子邮件安全过滤器,直接显示在用户的日程中,而无需显式接受。邀请通常冒充受信任的品牌、IT部门、人力资源人员或业务联系人,围绕密码重置、账户验证或强制性会议制造紧急感。一旦受害者点击嵌入的链接或使用凭证进行回复,攻击者就能够访问电子邮件账户、金融系统或企业网络。 该骗局已演变超越简单的钓鱼,现在包括通过日历垃圾邮件发送的加密货币投资计划、虚假奖励通知和技术支持诈骗。卡巴斯基安全研究人员报告称,2023年23%的组织至少经历过一次日历钓鱼攻击,小企业因电子邮件安全基础设施不够先进而受影响尤甚。典型的攻击周期从初始邀请到凭证泄露持续1-3天,这使得快速检测和响应至关重要。
常见手法
- • 骗子通过发送自动填充受害者日程的邀请来利用日历自动添加功能,无需接受即可确保可见性,即使用户忽略其电子邮件收件箱也是如此。
- • 攻击者冒充IT部门或系统管理员,发送关于强制密码重置、安全更新或账户验证的紧急会议请求,并包含嵌入的钓鱼链接。
- • 诈骗分子创建来自Microsoft、Google或金融机构等可识别品牌的虚假网络研讨会或培训会议邀请,其注册链接指向凭证收集页面。
- • 骗子安排包含加密货币投资机会或奖金申请的重复日历事件,确保在数周或数月内重复接触恶意内容。
- • 攻击者发送带有文档附件的日历邀请,伪装成会议议程,但实际上包含恶意软件或指向窃取凭证的虚假登录门户的链接。
- • 诈骗分子利用合法的日历平台从被入侵的账户发送邀请,使邀请看起来来自受信任的同事或业务联系人,从而绕过电子邮件安全过滤器。
如何识别
- 意外的日历邀请出现在您的日程中,来自陌生的发件人或地址,其中包含合法公司域名的轻微拼写错误(如'microsof1.com'而不是'microsoft.com')。
- 邀请包含紧急语言,要求立即采取行动解决账户安全、密码过期或系统访问问题,敦促您点击链接而不进行验证。
- 会议详情包含通用问候语如'尊敬的用户'而非您的实际名称,或包含语法错误和不符合专业沟通风格的尴尬措辞。
- 日历事件包含缩短的URL、可疑链接,或要求通过链接登录,而不是指导您独立导航至官方网站。
- 邀请安排在奇怪的时间(如凌晨3:00)或不包含任何实际会议连接详情,如Zoom链接、电话号码或所谓重要会议的实际地点。
- 您在短时间内收到来自不同发件人的多个日历邀请,宣传相同的服务、投资机会或奖金申请,表明存在协调的垃圾邮件活动。
如何保护自己
- 在日历设置中禁用自动日历事件接受功能。对于Google日历(设置>事件设置>'自动添加邀请'),Outlook(日历选项>自动接受/拒绝)和其他平台。
- 通过单独的受信任通信渠道(电话或直接消息)与所谓发件人联系来验证可疑会议邀请,然后再点击任何链接或提供信息。
- 在所有电子邮件和日历账户上启用双因素认证,以防止攻击者即使通过钓鱼获得您的密码也能访问您的账户。
- 配置日历隐私设置以防止外部用户向您的日历添加事件,并设置电子邮件过滤器将来自未知或可疑域的邀请隔离。
- 通过直接在浏览器中输入URL来手动导航至官方网站,而不是点击日历邀请中的链接,特别是对于密码重置或账户验证。
- 立即报告和删除可疑的日历邀请,不要点击链接,并在您的日历应用中将其标记为垃圾邮件或钓鱼,以改进过滤算法。
真实案例
一名营销经理收到了一份看似来自Microsoft IT支持的日历邀请,安排了一个名为'Office 365安全更新会议'的强制会议,定于次日举行。邀请包含一个链接用于'验证您的账户'。受害者点击链接并输入凭证后,其电子邮件账户被入侵,攻击者向所有联系人发送钓鱼电子邮件,导致存储在电子邮件中的被盗支付信息产生1200美元的欺诈性费用。
一位创业者注意到他们的Google日历填满了宣传加密货币投资网络研讨会的每周重复事件,声称由'区块链专家学院'主办。每个事件都包含注册链接,承诺保证回报。当受害者注册并转账800美元到提供的钱包地址进行'初始投资'时,骗子消失了,钱包在几小时内被清空,没有任何恢复资金的方式。
一名人力资源专业人员收到了一份看似来自公司首席执行官的日历邀请,要求进行紧急一对一会议以讨论机密事项。邀请包含一个链接来查看会议前的'敏感文件'。该链接指向一个虚假的Microsoft登录页面,窃取了员工的凭证,攻击者随后使用这些凭证访问工资系统,并在三天内将员工的直接存款重定向到欺诈账户,之后才被发现。