当“广撒网”遇上“精准定点”的鱼叉式网络钓鱼

批量网络钓鱼电子邮件活动倾向于针对大量受众,它们通常使用笼统的措辞和简单的格式,其中不乏各种拼写错误。而有针对性的攻击往往需要付出更大的努力,攻击者会伪装成雇主或客户向目标发送包含个人详细信息的个性化消息。在更大范围内采用这种方法无疑是一项代价高昂的工作,然而,卡巴斯基研究人员发现“鱼叉式网络钓鱼”的某些元素最近开始在常规的大规模网络钓鱼活动中使用。本文将着眼于一些现实生活中的例子来说明这一趋势。

鱼叉式网络钓鱼 VS. 大规模网络钓鱼

鱼叉式网络钓鱼是一种针对特定个人或小团体的攻击。像这样的网络钓鱼电子邮件通常含有受害者的个人信息,并倾向于在文本和视觉上模仿合法公司的风格。它们不容易被发现:攻击者会避免在精心编写的标题中犯错,并且不会使用可能导致它们被阻止的电子邮件工具,例如开放电子邮件转发或阻止列表中包含的防弹托管服务(如基于DNS的阻止列表,DNSBL)。

相比之下,大规模网络钓鱼活动是为大量收件人设计的:消息本质上是通用的,它们不是针对特定用户的,也没有包含收件人公司的名称或任何其他个性化详细信息。拼写错误、错误和糟糕的设计都司空见惯。如今,人工智能驱动的编辑工具可以帮助攻击者更好地编写钓鱼邮件,但批量电子邮件中的文本和格式有时仍然不合格。这种攻击模式并没有明确的目标群体:攻击者会在他们可用的整个电子邮件地址数据库上运行他们的活动。它的信息并非个性化而是通用型的,包括公司折扣、来自热门服务的安全警报、登录问题等等。

不断演变的攻击:现实生活中的例子

与其他类型的电子邮件网络钓鱼不同,鱼叉式网络钓鱼从来都不是大规模攻击的工具。但近日,卡巴斯基研究人员在研究用户请求时,却发现检测的统计数据分布方式存在异常。研究发现,很多电子邮件都无法被准确地归类为有针对性的或面向大众的。它们在吹嘘高质量的设计、目标公司的个性化细节以及模仿HR通知格式的同时,又过于激进且规模太大,无法归类为“鱼叉式网络钓鱼”。

1721219227_6697b89b6669d5ddd4676.png!small?1721219228706

【一份HR网络钓鱼电子邮件:正文引用了公司信息,收件人是其真实姓名,并且内容足够专业,以至于让用户放松警惕】

此外,该消息链接到典型的虚假Outlook登录表单。该表格并不是针对目标公司风格的定制版本——这是批量/大规模网络钓鱼的明显迹象。

1721219210_6697b88ad695b8a8a93c3.png!small?1721219212314

【当用户单击电子邮件中的链接时打开的网络钓鱼登录表单】

另一个类似的活动使用了所谓的“幽灵欺骗”(ghost spoofing),这种欺骗手段会将真实的公司电子邮件地址添加到发件人的姓名中,但不会隐藏或修改实际的域。这种技术正越来越多地用于有针对性的攻击,但对于大规模网络钓鱼来说,它有点大材小用。

1721219206_6697b886351d2150c3839.png!small?1721219207415

【使用幽灵欺骗的HR网络钓鱼电子邮件:发件人的姓名包含HR团队的电子邮件地址,为电子邮件增添了真实性】

与前面的示例一样,该电子邮件中的网络钓鱼链接没有任何鱼叉式网络钓鱼链接所具有的独特功能。打开的登录表单不包含任何个性化详细信息,而且其设计看起来与许多其他此类表单完全相同。它托管在IPFS服务上,就像那些通常用于大规模攻击的服务一样。

1721219200_6697b88082d313b0f2c40.png!small?1721219201706

【IPFS 网络钓鱼登录表单】

统计数据

1721219197_6697b87d1099bf45c936e.png!small?1721219198952

【2024年3月至5月的混合网络钓鱼电子邮件数量】

研究结果发现,在2024年3月至5月期间,这些混合攻击的数量大幅增加。首先,这表明攻击者使用的工具越来越复杂。如今的技术降低了大规模发起个性化攻击的成本。人工智能驱动的工具可以将电子邮件正文设计为官方的人力资源请求,修复拼写错误并创建精美的设计。

除此之外,研究人员还观察到第三方鱼叉式网络钓鱼服务的激增。这就要求用户提高警惕,并建立更强大的企业安全基础设施。

总结与建议

如今,攻击者正在其大规模网络钓鱼活动中越来越多地采用鱼叉式网络钓鱼方法和技术:他们发送的电子邮件越来越个性化,他们的欺骗技术和策略的范围也在扩大。这些具备“鱼叉式网络钓鱼”特征的大规模电子邮件活动构成了独特的威胁。这就要求组织采取与技术发展步伐同步的安全防护措施,同时结合各种方法和服务来打击各种类型的网络钓鱼。

为了抵御结合了鱼叉式网络钓鱼和大规模网络钓鱼元素的电子邮件攻击,建议组织遵循以下操作:

  • 注意发件人的地址和实际的电子邮件域:在官方的公司电子邮件中,这些必须匹配。
  • 如果某些东西看起来很可疑,请向发件人证实,但不要回复电子邮件,而是采取其他沟通渠道(如打电话、发短信等)。
  • 定期为员工提供培训,向他们介绍电子邮件网络钓鱼。
  • 使用包含反垃圾邮件过滤和保护功能的高级安全解决方案。

原文链接:

Spear phishing techniques in mass phishing: a new trend | Securelist

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/48393.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Mybatis plus自定义分页

引言 在众多现代Web应用中,数据分页是一项基础且关键的功能,它不仅可以显著提升用户体验,还能有效减少服务器的负载。传统的分页方法通常在数据库层面进行,通过SQL查询直接返回分页结果。这种方法在大多数情况下都非常高效。然而…

大语言模型-文本检索任务基准 BEIR

BEIR (A Heterogeneous Benchmark for Zero-shot Evaluation of Information Retrieval Models) 文本检索任务的基准,使用18 个数据集为检索系统的零样本评估提出了一个标准化基准, BEIR 基准上在9个不同领域的检索任务评估 10 种不同的检索方法。 九个…

义务外贸wordpress独立站主题

健身器材wordpress网站模板 跑步机、椭圆机、划船机、动感单车、健身车、深蹲架、龙门架、健身器材wordpress网站模板。 https://www.jianzhanpress.com/?p4251 农业机械wordpress网站模板 植保机械、畜牧养殖机械、农机配件、土壤耕整机械、农业机械wordpress网站模板。 …

解决前端开发中的浏览器兼容性问题

在前端开发中,浏览器兼容性问题是一个常见且挑战性的课题。不同的浏览器对HTML、CSS和JavaScript的解析和支持程度各有不同,这可能导致网站或应用在不同浏览器上展现出不一致的效果,甚至功能上的错误。本文将讨论如何识别和解决这些浏览器兼容…

1.关于linux的命令

1.关于文件安装的问题 镜像站点服务器:cat /etc/apt/sources.list 索引文件:cd /var/lib/apt/lists 下载文件包存在的路径:cd /etc/cache/apt/archives/2.关于dpkg文件安装管理器的应用: 安装文件:sudo dpkg -i 文件名; 查找文件目录:sudo …

【Linux】vim编辑器使用详解

目录 一、vim编辑器简介二、 vim编辑器使用指南1.基本操作1.进入与退出2.模式切换 2.命令模式1.移动光标2.选择文本(可视模式)3.删除文字4.复制粘贴5.替换6.撤销 3.底行模式1.列出每行的行号2.跳转到某行3.查找字符4.保存文件5.退出vim 三、vim总结 一、…

oracle 11G long类型如何转换 CLOB

oracle 11G long类型如何转换 CLOB oracle 11G long类型如何转换 CLOBStep 1: 创建示例表并插入数据Step 2: 创建一个临时 CLOB 列,并将 LONG 数据复制到 CLOB 列.Step 3: 创建一个新表,将 CLOB 数据转换为 VARCHAR2(假设数据长度允许&#x…

Perl中的设计模式革新:命令模式的实现与应用

Perl中的设计模式革新:命令模式的实现与应用 在面向对象编程中,设计模式是解决特定问题的成熟模板。命令模式作为行为设计模式之一,它将请求封装为对象,从而允许用户根据不同的请求对客户进行参数化。本文将深入探讨如何在Perl中…

2.1.卷积层

卷积 ​ 用MLP处理图片的问题:假设一张图片有12M像素,那么RGB图片就有36M元素,使用大小为100的单隐藏层,模型有3.6B元素,这个数量非常大。 识别模式的两个原则: 平移不变性(translation inva…

K8S 部署jaeger-operator,与其演示项目hotrod

最近在研究observabilty在K8S环境的onboard,查阅了一些资料,发现现在网上Prometheus/Metrics相关的资源,是比较全面的,而Trace相关的部分不是很全面,所以写下这篇博文,以做备忘和分享。 组件介绍 我这里选…

Excel的操作

Excel的操作 一、Excel的作用 Excel是一款功能强大的电子表格软件,主要用于数据处理和分析。 二、Excel的基础操作 新建文档 一般情况下,就在桌面空白处,点击鼠标右键,即可新建 三、页面布局 1、快速访问工具栏 主要包含&am…

为 android编译 luajit库、 交叉编译

时间:20200719 本机环境:iMac2017 macOS11.4 参考: 官方的文档:Use the NDK with other build systems 写在前边:交叉编译跟普通编译类似,无非是利用特殊的编译器、链接器生成动态或静态库; make 本质上是按照 Make…

ssm 学习 ---(spring)

一、spring框架 1、基本框架 2、Beanfactory快速入门 配置清单:xml文件 (1) 导入jar包或者maven坐标 (2) 定义UserService接口以及UserService实现类 (3) 创建bean.xml配置文件,将UserService信息配置到该xml文件中; (4)编写测试代码,创…

ubuntu lxqt触摸屏旋转校准(usb触摸屏、lxqt、ubuntu23.10)

参考文章:https://www.codetd.com/article/5651388 1.查看触摸屏驱动 rootxyy:~# xinput list ⎡ Virtual core pointer id2 [master pointer (3)] ⎜ ↳ Virtual core XTEST pointer id4 [slave pointer (2)…

JVM 在什么情况下会触发垃圾回收?

垃圾回收在JVM中自动进行,通常在以下几种情况下触发: 1. 年轻代满了(Young Generation Full) 当年轻代的Eden区满了时,会触发Minor GC(也称为Young GC)。这是因为新创建的对象首先分配在Eden区…

【音视频】AAC编码器与ffmpeg生成AAC数据

文章目录 前言为什么使用AAC?AAC规格常见的AAC规格规格之间的区别 ffmpeg生成AAC数据 总结 前言 在音频压缩技术不断发展的过程中,AAC(Advanced Audio Coding)编码器因其出色的音质和压缩效率,逐渐成为数字音频领域的…

牛客周赛51:小红走矩阵(二分+bfs)

链接:登录—专业IT笔试面试备考平台_牛客网 来源:牛客网 题目描述 给定nnn \times nnn的矩阵,矩阵中的每个元素都是正整数,小红能当前位于左上角(1,1)(1,1)(1,1),每次可以从 (x,y)(x, y)(x,y) 走到 (x1,y)(x1, y)(…

为了实现接口缓存,专门写了个缓存库 f-cache-memory

问题起因 起因是某次发版之后,服务器接口压力过大,当场宕机,排查之后发现有个接口在首页被调十来次(六七年的老项目了,都是泪呀),后端反馈这个接口的sql很复杂,很耗性能&#xff0c…

如何根据同一行的ID利用R语言对值进行求和

需求:将属于同一分组的对应的值进行求和或者求平均值 #设置工作目录 > getwd() [1] "C:/Users/86150/Documents" > setwd("C:/Users/86150/Desktop/AA2024/RUF") > list.files() #读取文件 >install.packages("readxl")…

基于NeRF的路面重建算法——RoME / EMIE-MAP / RoGS

基于NeRF的路面重建算法——RoME / EMIE-MAP / RoGS 1. RoMe1.1 Mesh Initialization / Waypoint Sampling1.2 Optimization1.3 Experiments 2. EMIE-MAP2.1 Road Surface Representation based on Explicit mesh and Implicit Encoding2.2 Optimizing Strategies2.3 Experimen…