校園資安警示:教育領域成為釣魚攻擊新重災區

KnowBe4 威脅實驗室最新報告

近期,KnowBe4 威脅實驗室觀察到一波專門針對教育機構的釣魚攻擊活動。在 30 天內,共收到 4,361 起威脅通報,這些攻擊分別來自 40 個不同的寄件網域,其中有高達 65% 是遭到駭客入侵的教育機構帳號。

這類攻擊的最終目標是盜取使用者的帳號密碼,進一步導致機敏資料外洩、帳號遭到入侵,甚至發送更多釣魚郵件。

2024 年,教育領域成為網路犯罪的重要攻擊目標,遭遇勒索軟體和釣魚攻擊的數量急遽增加。微軟 Cyber Signals 報告指出,過時的 IT 基礎建設與薄弱的資安協定,使學校與大學成為攻擊者的理想目標。由於教育機構擁有大量的個人資料,一旦遭到攻擊,可能造成嚴重的營運中斷和資料外洩。

攻擊範例解析

此次釣魚攻擊活動中,多數攻擊使用 QR code 或超連結(有時會藏於附件內),將受害者引導至合法的 Google 表單服務,並誘騙使用者輸入帳號密碼。

第一階段:釣魚郵件

在以下攻擊案例中,攻擊者可能鎖定教職員,而非學生,透過附加帶有 QR code 的 PDF 檔案進行釣魚攻擊。由於傳統安全郵件閘道(SEG)仰賴特徵碼辨識,很難檢測這種以 QR code 為載體的惡意連結。

攻擊者透過社交工程手法,引誘受害者掃描 QR code 以存取他們的退休金(401k)或薪資福利。這種方式將互動轉移至缺乏資安保護的個人裝置(如手機),增加受害風險。一旦掃描完成,用戶將被導向 Google 表單頁面輸入密碼。

第二階段:Google 表單攻擊

在攻擊的第二階段,受害者掃描 QR code 或點擊惡意連結後,即被導向 Google 表單頁面。由於攻擊者利用了大眾對 Google 表單這類正規服務的信任,因此用戶較不易察覺威脅。

  • 案例一(高中生為對象):
    受害者被要求輸入姓名、年齡、電話號碼及密碼等敏感資訊,以「更新」電子郵件帳戶。
  • 案例二(大學生為對象):
    以提供校外遠端工作機會為誘餌,誘騙受害者填寫個資,包括性別、年齡、電子郵件及電話號碼。

郵件攻擊型態統計

本次攻擊中,郵件送達方式分佈為:

  • 純文字超連結 (53%)
  • 附件內嵌連結 (Doc 18%、HTML 2.5%、PPT 2%、PDF 1%、其他 0.6%)

攻擊來源主要為教育相關網域,共分析出 40 個寄件網域,其中 26 個來自遭入侵的教育機構。

有高達 79% 的攻擊郵件僅依靠 Exchange Online Protection 作為唯一郵件安全防護,仍成功繞過偵測。其餘 21% 則成功通過包括 Barracuda、SonicWall、Trend Micro、Mimecast、Proofpoint、Sophos 和 Symantec 等知名的安全郵件閘道(SEG)。

本次攻擊的主要特點

  • 利用大學生對於求職、獎學金申請、帳號更新等需求,發動攻擊。
  • 以附件內的 QR code 或直接以超連結方式,引導至 Google 表單進行攻擊。
  • 一旦帳號密碼遭竊,會進一步發送更多釣魚郵件,增加攻擊真實性與可信度。

給教育機構的資安建議

  • 教育學生及教職員識別教育專屬的釣魚郵件: 提供相關案例並教授辨識技巧。
  • 推廣安全上網實踐: 包括妥善管理密碼、多因素驗證,以及寄件者與連結驗證。
  • 定期資安培訓課程: 提供有實務練習的課程,並針對不同角色進行專業培訓。
  • 持續的資安監控與測試: 採用自動化偵測、模擬攻擊與定期更新防護措施。
  • 強化郵件安全防護: 使用智慧型防釣魚工具,以偵測和阻止更先進的攻擊,如 QR code 釣魚。

關於 KnowBe4 威脅實驗室

KnowBe4 威脅實驗室專注於郵件威脅與釣魚攻擊的研究和防禦,結合專業分析與群眾智慧,追蹤最新的攻擊手法,並提出防範建議。

透過全球合作客戶的情報回饋,KnowBe4 威脅實驗室提供全面的防禦建議與即時更新,協助企業有效抵禦日益進化的郵件攻擊威脅。KnowBe4 將持續透過創新及專業知識,強化企業對抗網路威脅的能力。


資安意識培訓平台領導品牌 KnowBe4 台灣授權合作夥伴|易璽科技
對 KnowBe4 想進一步了解,歡迎與易璽科技聯繫。

返回頂端