揭秘网络钓鱼:如何识破并防范这场数字时代的诈骗游戏

图片

网络钓鱼是一种网络攻击,它利用伪装的电子邮件欺骗收件人提供信息、下载恶意软件或采取其他期望的行动。

网络钓鱼是网络害虫,自20世纪90年代初从暗网出现以来,至今仍危害全球。根据SlashNext的报告,2023年平均每天有31,000次网络钓鱼攻击。这是一种代价高昂的威胁:IBM的一项研究估计,2021年,平均组织为应对与网络钓鱼相关的数据泄露花费了491万美元。

以下是关于网络钓鱼如何工作、它在20世纪90年代的起源以及如何防范的简介。

网络钓鱼是什么?

网络钓鱼是一种网络攻击,它使用电子邮件和社会工程学欺骗目标采取行动,这些行动会损害他们的安全,例如提供敏感信息或下载恶意软件。

在一次常见的网络钓鱼攻击中,目标会收到一封来自看似合法来源的电子邮件,例如他们的银行、同事、朋友或工作场所的IT部门。这封电子邮件通常会要求收件人通过1)直接回复电子邮件,或 2)点击链接到一个网站或登录页面来提供他们的银行、信用卡或其他账户的登录凭据。但这一切都是假的,旨在诱使收件人放弃对敏感账户或网络的访问权。

或者,网络钓鱼电子邮件会鼓励目标点击链接或附件,这些链接或附件实际上是设计用来下载恶意软件、间谍软件或勒索软件到他们的设备或网络上。

网络钓鱼如何工作?

黑客使用多种方法来欺骗他们的目标。他们的信息通常带有与他们冒充的品牌和组织相同的标志和字体。欺诈者还可能使用像Bitly这样的链接缩短服务来掩盖网络钓鱼信息中的恶意链接。电子邮件欺骗,另一种流行的网络钓鱼技术,涉及发送来自欺诈性电子邮件地址的消息,这些地址故意与真实地址相似。

“攻击者设置具有略微改变特征的欺骗性域名。欺骗性域名可能包含一个单词的替代拼写(例如‘electon’代替‘election’),或使用替代顶级域名,如合法‘.gov’网站的‘.com’版本,”FBI在2020年的警报中警告说。

以下是Cloudflare Inc.的报告中2023年部署的一些最常见的网络钓鱼技术:

  • 恶意链接:35.6%

  • 身份欺骗:14.2%

  • 凭据收集器:5.9%

  • 品牌冒充:5.4%(微软是最常被冒充的品牌)

  • 恶意附件:1.9%

暗网上充斥着网络钓鱼工具包,这些是启动电子邮件攻击所需的关键技术组件的现成捆绑包。这些工具包通常包括克隆的流行网站和设计用来窃取凭据的假登录页面。

网络钓鱼的例子

尽管网络钓鱼是通过数字手段进行的,但它利用了人类的恐惧、焦虑和同情等情感。讽刺的是,以下例子利用了负责任的收件人保护他们的DocuSign账户免受网络威胁的愿望:

图片

一些网络钓鱼攻击针对非常特定的领域。这封电子邮件被分发给国际红十字会的员工:

图片

狡猾的黑客经常利用现实生活中发生的事件发起网络钓鱼攻击。这封欺诈性的电子邮件呼吁慈善捐款,在2023年土耳其和叙利亚发生地震后不到24小时就流传开来:

图片

网络钓鱼的历史

黑客可能采用了“phishing”这个词,因为它听起来像“fishing”,这是对他们寻找不知情受害者目标的一种玩笑。"ph"是黑客幽默拼写传统的一部分,可能受到了“phreaking”这个词的影响,后者是“电话黑客”的简称,这是一种早期的黑客行为,涉及将声音调频输入电话听筒以获取免费电话。

一些科技历史学家认为,这个术语可以追溯到20世纪90年代,当时黑客使用字符“— <>< —”(类似于鱼)来伪装AOL聊天记录中的欺诈活动。其他人则将这个词追溯到1996年,当时它首次被一个黑客新闻组提及。一些最早的网络钓鱼发生在20世纪90年代初,当时黑客使用假屏幕名冒充AOL管理员,通过AOL即时通讯窃取敏感信息。网络钓鱼在2000年真正爆发,当时一封主题为“ILOVEYOU”的电子邮件欺骗了数百万人点击了一个带有恶性计算机蠕虫的附件。

在21世纪初,黑客开始通过注册类似域名来冒充PayPal等网站,用于网络钓鱼电子邮件。大约在21世纪初,黑客开始利用社交媒体网站上发布的个人信息,使网络钓鱼电子邮件看起来更真实。在2010年代,不法分子开始使用恶意电子邮件附件传播像Cryptolocker和WannaCry这样的勒索软件。

网络钓鱼攻击的类型

在过去的三十年中,网络钓鱼已经演变成不同的格式和技术。鱼叉式网络钓鱼针对一个特定的个人,通常是能够访问组织敏感资产的人,如会计或IT帮助台员工。这些电子邮件通常包含从暗网上窃取的个人信息,或从目标自己的社交媒体帖子中获取的信息。

2015年的一次鱼叉式网络钓鱼攻击暂时瘫痪了乌克兰的电网。黑客针对电力公司的某些员工发送了含有恶意附件的电子邮件;那个恶意软件给了黑客访问电网IT网络的权限。BEC代表商业电子邮件攻击。黑客冒充公司的CEO或其他高级执行官,然后欺骗公司员工将公司资金转移到一个假银行账户。根据SlashNext的报告,2022年所有网络钓鱼电子邮件中有68%是BEC攻击。根据FBI的数据,2013年至2022年之间报告的BEC事件全球损失总计达到508亿美元。

总是热衷于利用当前事件的网络犯罪分子在大流行期间劫持了虚拟会议平台,将它们用于BEC攻击。

“犯罪分子……[正在]破坏雇主或财务总监的电子邮件,例如CEO或CFO,并要求员工通过虚拟会议平台参与。”FBI在2022年的警报中警告说。

“犯罪分子将插入一张没有音频的CEO静态图片,或深度伪造音频,并声称他们的视频/音频没有正常工作。然后,他们继续指示员工通过虚拟会议平台聊天或后续电子邮件启动资金转移。”

一个精心策划的BEC骗局使Facebook和Google损失了惊人的1亿美元。在2013年至2015年之间,一个骗子冒充一家真实台湾公司的董事会成员。他向经常处理大额资金交易的Facebook和Google员工发送网络钓鱼电子邮件,说服他们向一个欺诈性银行账户支付假发票。网络钓鱼通过电话或语音邮件进行,通常使用VoIP来规避来电显示或自动拨号,发送数千个自动语音消息。

尽管网络安全技术不断创新,但世界上一些最大的公司仍然被低级的网络钓鱼所欺骗。一次发生于2023年的网络钓鱼行动造成MGM度假村关闭(及其盈利丰厚的拉斯维加斯赌场)超过一周。

网络犯罪分子监视了MGM员工的LinkedIn账户以获取个人信息,然后通过电话冒充他与MGM的帮助台联系。黑客说服帮助台工作人员重置员工的密码。勒索软件被部署,客人数据被盗,那个假电话让MGM损失了1亿美元。

人工智能和网络钓鱼

黑客已经将人工智能添加到他们的网络钓鱼武器库中。生成式AI聊天机器人可以快速从互联网上抓取数百万数据,创作出没有事实错误的网络钓鱼电子邮件,令人信服地模仿真实的个人和组织的写作风格。新加坡的网络安全机构报告说,在渗透测试中,由ChatGPT产生的网络钓鱼电子邮件“匹配或超过了”人类创建的电子邮件的有效性。

在ChatGPT普遍可用后的12个月内,网络钓鱼电子邮件的数量激增了1265%,SlashNext首席执行官Patrick Harr表示,这“并非巧合”。

网络钓鱼诈骗者可以从社交媒体视频片段中收集人们的声音样本,然后使用生成性AI克隆他们的声音。一位加拿大祖母在骗子使用AI冒充她的孙子通过电话时损失了7,000加元。AI网络钓鱼甚至渗透到了C级高管层。一家英国能源公司的CEO接到了来自公司母公司的三个电话,要求他将243,000美元转移到供应商。他老实地发送了资金,但那个声音实际上是一个AI复制品。

如何防止网络钓鱼

对于个人:

  • 如果您认为一封电子邮件可能是网络钓鱼,不要回复,不要点击任何链接或附件,也不要提供任何敏感信息。打电话给组织或通过在线查找他们的网站来验证他们的电子邮件域或URL。

  • 如果电子邮件请求密码或其他敏感信息,或催促您采取紧急行动,请暂停并按照上述方法进行验证。

  • 不要在社交媒体上发布有关您的银行、出生日期、中间名、宠物名字或度假计划的个人信息。

对于组织:

  • 确保所有软件和应用程序设置为自动更新和修补。

  • 实施多因素认证和强密码策略。

  • 部署工具,如基于域的消息认证、报告和一致性(DMARC)、发件人策略框架(SPF)和域密钥识别邮件(DKIM)。

  • 定期进行渗透测试。

  • 使用SANS Institute等组织的资源,不断教育组织中的每个人关于最新的网络钓鱼风险。

文章来源:csoonline

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/55255.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

头戴式耳机性价比排名怎样?头戴式耳机性价比之王推荐!

在音频设备日益普及的今天&#xff0c;头戴式耳机因其出色的音质和舒适的佩戴体验&#xff0c;成为了许多音乐爱好者和游戏玩家的首选。然而&#xff0c;很多人比较关心的是头戴式耳机性价比排名怎样&#xff1f;依据这一排名来进行选购&#xff0c;今天就给大家带来头戴式耳机…

使用TiDB企业版Lightning导入ORC文件到TiDB

作者&#xff1a; 数据源的TiDB学习之路 原文来源&#xff1a; https://tidb.net/blog/818f84f0 TiDB Lightning 是用于从静态文件导入 TB 级数据到 TiDB 集群的工具&#xff0c;常用于 TiDB 集群的初始化数据导入。在开源社区版本中&#xff0c;TiDB Lightning 支持以下文件…

python并发编程实战

python并发编程有三种 多线程Thread多进程Process多协程Coroutine cpu密集型计算 cpu密集型也叫计算密集型&#xff0c;是指I/O在很短的时间就可以完成&#xff0c;cpu需要大量的计算处理&#xff0c;特点是cpu占用率相当高 例如&#xff1a;压缩解压缩、加密解密、正则表达…

你知道吗?这四种关机重启情况,有更好解决办法

一、太长不看&#xff1a; 给4G模组VBAT断电关机&#xff0c;模组关机前未能及时退出当前基站&#xff0c;会有什么影响呢&#xff1f; 基站会误以为设备还在线&#xff0c;下次开机仍会拿着上次驻网信息去连基站。基站一看&#xff0c;上次链接还在——认为你是非法设备&…

天线工作原理:【图文讲解】

在信息传输过程中&#xff0c;我们习惯了PCB线路&#xff0c;线揽等&#xff0c;这些有线连接传输方式&#xff0c;而天线这个无线的传输方式相对不是那么好理解。但它确实在实际应用中&#xff0c;占据了很重要的位置。你有多久没有用有线电话了&#xff1f;&#xff08;20年前…

gateway--网关

在微服务架构中&#xff0c;Gateway&#xff08;网关&#xff09;是一个至关重要的组件&#xff0c;它扮演着多种关键角色&#xff0c;包括路由、负载均衡、安全控制、监控和日志记录等。 Gateway网关的作用 统一访问入口&#xff1a; Gateway作为微服务的统一入口&#xff0c…

MySQL - 运维篇

一、日志 1. 错误日志 2. 二进制日志 3. 查询日志 记录了所有的增删改查语句以及DDL语句 4. 慢查询日志 二、主从复制 1. 概述 2. 原理 3. 搭建 三、分库分表 1. 介绍 2. Mycat概述 3. Mycat入门 4. Mycat配置 5. Mycat分片 6. Mycat管理及监控 四、读写分离 1. 介绍 2. 一…

B3621 枚举元组

1.递归的具体过程&#xff0c;一个dfs1&#xff0c;产生3个dfs2&#xff0c;一个dfs2产生3个dfs3&#xff0c;一共输出9个&#xff08;用n2&#xff0c;k3举例&#xff09; 2.要记得使用return 结束当前递归 #include<bits/stdc.h> using namespace std; int n, k, a[10…

大数据实时数仓Hologres(三):存储格式介绍

文章目录 存储格式介绍 一、格式 二、使用建议 三、技术原理 1、列存 2、行存 3、行列共存 四、使用示例 存储格式介绍 一、格式 在Hologres中支持行存、列存和行列共存三种存储格式&#xff0c;不同的存储格式适用于不同的场景。在建表时通过设置orientation属性指…

云计算 Cloud Computing

文章目录 1、云计算2、背景3、云计算的特点4、云计算的类型&#xff1a;按提供的服务划分5、云计算的类型&#xff1a;按部署的形式划分 1、云计算 定义&#xff1a; 云计算是一种按使用量付费的模式&#xff0c;这种模式提供可用的、便捷的、按需的网络访问&#xff0c;进入可…

今日指数项目实现个股日K线详情功能

个股日K线详情功能 一. 什么是个股日K线 1.日K线就是将股票交易流水按天分组&#xff0c;然后统计出每天的交易数据&#xff0c;内容包含&#xff1a;日期、股票编码、名称、最高价、最低价、开盘价、收盘价、前收盘价、交易量&#xff1b; 2.需要注意的是这里的收盘价就是指…

MySQL:进阶巩固-存储过程

目录 一、存储过程的概述二、存储过程的基本使用2.1 创建存储过程2.2 使用存储过程2.3 查询指定数据库的存储过程以及状态信息2.4 查看某个存储过程的定义2.5 删除存储过程2.6 案例 三、存储过程的变量设置3.1 系统变量3.2 用户自定义变量3.3 局部变量 四、IF判断五、参数六、C…

spring boot项目对接人大金仓

先确认一下依赖 第一 是否引入了mybatis-plus多数据源&#xff0c;如果引入了请将版本保持在3.5.0以上 <dependency><groupId>com.baomidou</groupId><artifactId>dynamic-datasource-spring-boot-starter</artifactId><version>${dynam…

LeetCode 热题 100 回顾18

干货分享&#xff0c;感谢您的阅读&#xff01;原文见&#xff1a;LeetCode 热题 100 回顾_力code热题100-CSDN博客 一、哈希部分 1.两数之和 &#xff08;简单&#xff09; 题目描述 给定一个整数数组 nums 和一个整数目标值 target&#xff0c;请你在该数组中找出 和为目标…

Python库matplotlib之五

Python库matplotlib之五 小部件(widget)RangeSlider构造器APIs应用实列 TextBox构造器APIs应用实列 小部件(widget) 小部件(widget)可与任何GUI后端一起工作。所有这些小部件都要求预定义一个Axes实例&#xff0c;并将其作为第一个参数传递。 Matplotlib不会试图布局这些小部件…

探索高效免费的PDF转Word工具,开启便捷办公之旅

无论是为了方便对文档内容进行编辑、修改&#xff0c;还是为了更好地适应不同的工作和学习场景&#xff0c;将 PDF 文档转换为可编辑的 Word 格式都具有重要意义。今天我就分享几款pdf转换成word免费版工具来解决大家的困扰。 1.Foxit PDF转换大师 链接一下>>https://w…

[ RK3566-Android11 ] 关于移植 RK628F 驱动以及后HDMI-IN图像延迟/无声等问题

问题描述 由前一篇文章https://blog.csdn.net/jay547063443/article/details/142059700?fromshareblogdetail&sharetypeblogdetail&sharerId142059700&sharereferPC&sharesourcejay547063443&sharefromfrom_link&#xff0c;移植HDMI-IN部分驱动后出现&a…

taobao.item_get_appAPI接口原app数据测试指南

在电商竞争日益激烈的当下&#xff0c;数据成为了商家们争夺市场的重要武器。淘宝&#xff0c;作为中国最大的在线零售平台&#xff0c;其庞大的商品库和用户群体为商家提供了巨大的商机。为了帮助商家更好地了解市场动态&#xff0c;优化库存和营销策略&#xff0c;淘宝推出了…

使用WebClient 快速发起请求(不使用WebClientUtils工具类)

使用WebClient发起网络请求_webclient工具类-CSDN博客文章浏览阅读717次&#xff0c;点赞9次&#xff0c;收藏8次。使用WebClient发起网络请求_webclient工具类https://blog.csdn.net/qq_43544074/article/details/137044825这个是使用工具类发起的&#xff0c;下面就不使用工具…

java基础(4)类和对象

目录 1.前言 2.正文 2.1类的定义与使用 2.1.1类的定义 2.1.2类的实例化 2.1.3this引用 2.1.3.1 访问当前对象的成员变量 2.1.3.2调用当前对象的成员方法 2.1.3.3构造函数中的 this 2.1.3.4归纳this 2.2封装 2.2.1封装的定义 2.2.2访问修饰符 2.3static 2.3.1sta…