

黑客转向内鬼策略
Check Point Research的最新研究表明,网络犯罪分子的入侵策略正在发生显著变化。他们不再仅仅依赖于传统的密码爆破或系统漏洞利用,而是开始将目光转向企业内部,通过重金收买员工来充当内应。报告揭示,这些有组织的犯罪团体正有意识地在银行、电信以及科技公司内部物色并招募“内鬼”,旨在直接获取对内部网络和核心客户数据的访问权限。
敏感数据的高额回报
CPR研究人员指出,这类内鬼交易的报酬极具吸引力。通常,单次提供系统访问权限或特定敏感文件的报酬在3000至5000美元之间。然而,某些数据的价值远超于此。例如,在暗网市场上,曾出现某知名加密货币交易所高达3700万条用户记录以2.5万美元的价格挂牌出售的情况。

调查显示,犯罪分子善于运用心理战术引诱员工上钩。在今年7月出现的一则招募广告中,就以“摆脱无尽的工作循环”为诱饵,并承诺提供高达五至六位数的丰厚报酬。部分广告措辞直白,而另一些则试图将这种背叛行为包装成一条“实现财务自由”的快捷通道。
重点行业与知名企业成目标
值得注意的是,几乎没有一个行业能完全豁免于这种威胁。在犯罪分子的招募广告中,Coinbase、币安、Kraken和Gemini等头部加密货币交易平台,埃森哲、简柏特等大型咨询公司,乃至Spotify、Netflix等消费品牌均被明确点名。
攻击的目标范围甚至延伸至实体产品和关键基础设施领域。苹果、三星等硬件制造商的员工成为被招募的目标。对于能够提供云服务企业访问权限的内部人员,犯罪分子开出的价码最高可达10万美元。
在美国,有犯罪分子试图收买Cox通信公司的员工,以协助实施SIM卡劫持攻击,从而绕过基于短信的双因素安全验证。更令人担忧的是,连美联储以及多家欧洲大型银行的内部交易记录也成为了窃取目标。
勒索软件组织推波助澜
这类非法招募活动不仅局限于暗网深处。一些勒索软件组织已经开始利用Telegram等公开通讯平台来招募帮凶。一个拥有约400名成员的犯罪团伙近期就在宣传其“勒索软件门户”,公开邀请能够提供初始访问权限的内鬼和“访问经纪人”加入,共同锁定企业系统以进行分赃。

CrowdStrike内鬼事件敲响警钟
网络安全公司 CrowdStrike近期曝出的内部安全事件,恰好印证了CPR的研究发现。2025年11月,这家以终端安全闻名的公司确认,其解雇了一名向名为“Scattered Lapsus Hunters”的黑客组织泄露内部敏感信息的员工。
研究人员在其博客文章中强调:“当内部人员主动关闭或绕过防御系统时,任何常规的外部安全防护措施都可能完全失效。” 专家建议,企业除了持续监控暗网和社交平台上的相关动态外,必须严格执行最小权限原则,对核心敏感数据的访问权限进行严格管控与审计。
参考来源:
Insider Threat: Hackers Paying Company Insiders to Bypass Security
https://hackread.com/insider-threat-hackers-paying-insiders-bypass-security/
|