近期加密货币行业频现针对Zoom和Calendly的高级钓鱼攻击,朝鲜黑客组织Lazarus Group通过伪造会议链接、深度伪造视频等手段实施精准攻击。攻击者利用虚假Zoom域名诱导用户下载恶意脚本,或通过Calendly预约链接植入病毒。防御要点包括验证会议发起方、拒绝可疑下载、启用二次验证(2FA)等基础安全措施,并建议采用设备隔离、最小权限访问等企业级防护策略。
定义:Zoom钓鱼攻击是指攻击者伪造Zoom会议界面或劫持真实联系人身份,诱导目标下载恶意软件的社会工程攻击。2024年3月安全联盟(SEAL)报告显示,该手法已被朝鲜黑客组织系统化应用。
运作流程:
1. 身份伪造:攻击者盗用受害者联系人的社交媒体资料或邮箱,发送”音频故障需修复”等紧急通知
2. 界面伪装:使用高仿Zoom域名制作虚假会议页面,点击”启动会议”按钮实际触发恶意下载
3. 心理诱导:如Manta Network联合创始人Kenny Li遭遇的案例,攻击者会展示预先录制的熟人视频增加可信度
定义:攻击者利用Calendly的日程管理特性,通过虚假会议邀约传播恶意链接或附件的新兴攻击方式。
技术实现:
1.域名仿冒:注册类似calendly.pro等迷惑性域名
2.脚本注入:在预约确认页面嵌入恶意javaScript代码
3.双重攻击:要求受害者先通过Calendly预约,再引导至伪造Zoom链接
行业影响:据慢雾统计,2025年Q1加密货币领域因此类攻击造成的平均单笔损失达47.8万美元,主要针对投资机构高管和项目创始人。
1.个人防护措施
链接验证:手动核对域名拼写,警惕前缀/后缀变异
二次确认:通过Telegram/Signal等已认证渠道向联系人直接核实会议真实性
下载管控:拒绝任何会议中突发要求的文件下载,如Manta创始人立即终止会议的做法
2.企业级防护方案
设备隔离:专用设备处理敏感操作,与日常通讯设备物理分离
最小权限:按需分配系统访问权,如开发环境与财务系统权限分离
安全培训:定期演练社会工程攻击场景,提升员工识别能力
3.工具推荐:
区块链安全联盟的Seal 911应急响应服务
Google Authenticator等硬件2FA设备
Nansen地址监控标注可疑交易
现代钓鱼攻击呈现三大升级特征:
1. 跨平台组合:如Calendly预约→Zoom会议→恶意下载的多阶段攻击链
2. 深度伪造技术:Lazarus Group已能生成目标联系人8秒以上的逼真视频
3. 供应链渗透:攻击者先入侵外包IT服务商,再迂回攻击目标企业
据谷歌威胁分析小组(GTIG)数据,2024年朝鲜黑客通过这类攻击获取的加密货币价值同比2023年增长217%。
虽然二次验证和域名核查能阻断90%的基础钓鱼尝试,但专业黑客组织正不断升级攻击手段。建议从业者:
1. 定期更新终端防护软件(如Malwarebytes)
2. 关键操作使用冷钱包离线签名
3. 遭遇攻击后立即通过Seal 911等渠道共享攻击特征
需特别注意:近期发现攻击者会潜伏数月观察目标通讯习惯后再实施精准钓鱼,长期保持警惕重要。
关键词标签:Zoom 与 Calendly 钓鱼攻击咋运作,Zoom 与 Calendly防御要点,zoom,calendly
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:bangqikeconnect@gmail.com