服务器钓鱼攻击常用手法简介与防护建议

服务器钓鱼攻击是最常见、最容易让受害者中招的网络服务器犯罪之一,随着网络服务器技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。

防止网络服务器钓鱼的最基本原则是保持警惕,在点击任何链接并输入账户详细信息之前,仔细确认其真实性,避免陷入网络服务器钓鱼的陷阱。同时,我们还应该深入了解网络服务器钓鱼手法的各种变化,找到相应的预防手段。本文汇总了目前较为常见的网络服务器钓鱼攻击手段,并给出了相应的防范建议:

1.电子邮件钓鱼

电子邮件钓鱼又名欺骗性网络服务器钓鱼,是最常见的网络服务器钓鱼攻击之一。攻击者通常以知名企业或品牌的名义向潜在受害者发送电子邮件。

这些邮件通常附有危险链接,受害者点击链接后,会被诱骗填写登录信息或将恶意软件安装到受害者计算机上的网站。这些网站常常看起来很专业,与其所冒充企业的实际品牌和外观效果几乎一样,这些邮件内容也往往给人以真实感和紧迫感,促使受害者来不及细想就仓促行动。受害者一旦中招,登录信息就基本已经泄露,攻击者会借此去访问受害者的身份和银行信息,进而牟取暴利。

预防方法:

防止电子邮件钓鱼的最佳方法是了解这种攻击手段的关键特征,进而及时识别并避开这些钓鱼陷阱。

电子邮件网络服务器钓鱼最明显的伪装纰漏是邮件内容信息在拼写、标点和语法上存在错误,这类邮件中通常会有很多拼写错误和域名不正确的邮箱地址。如果企业内部发现收到的邮件内容存在这些可疑之处,就要引起注意,叮嘱员工避免点击任何链接,对于以商品促销或折扣为主题的邮件内容更要注意。

这类钓鱼邮件的另一个特征是附加链接很短。因为一般短链接会被攻击者用于躲避安全电子邮件网关检测,因此这也可能是证明链接不安全的信号。

2.鱼叉式网络服务器钓鱼

鱼叉式网络服务器钓鱼的特征是攻击者不会海量地向外发布钓鱼邮件,他们在钓鱼前会通过OSINT(开源情报)或其他违法途径收集受害者的信息,然后有针对性地向某一企业内指定的具体对象发送恶意邮件。

因此,鱼叉式网络服务器钓鱼的电子邮件往往更加“定制化”,它们使用全名、办公电话号码、甚至工作职能来欺骗受害者,诱骗受害者以为发件人与自己是同行。

预防方法:

为了识别并抵御鱼叉式网络服务器钓鱼,企业组织应采取以下策略:检查企业组织定向到Google Suite或Dropbox等共享驱动器上的链接是否正确,因为攻击者可能会通过鱼叉式钓鱼攻击将这些链接重定向到恶意网站。

此外,鱼叉式钓鱼邮件中常常要求受害者输入用户名和密码来访问文档,进而获取受害者在企业中的登录信息。因此员工在日常工作中要注意一些可疑的邮件,企业内部不同的部门同事如果通过邮件向你提出了奇怪要求或要求你做一些与工作无关的事,就应该三思而后行。

3.语音电话钓鱼

攻击者会利用受害者的电话号码直接与其沟通,他们通常会冒充政府部门、银行等合法机构的工作人员,通过播放自动语音消息或直接语音要求受害者采取行动(登录恶意系统、回复验证码等)的方式,诱骗受害者泄露敏感信息,而且这些攻击者往往会瞄准时机,在企业内部最忙、员工压力最大的时候拨打电话,受害者在高度的紧迫感下常常仓促行事,受到欺骗。

预防方法:

预防语音电话钓鱼攻击可以从这些方面出发,首先,企业员工要格外注意陌生的来电ID、不常见归属地或被标记的号码。此外,在工作特别忙碌的季节、工作量特别大的时段接到电话尤其要警惕。最后,当来电方要求你完成某项操作,且该操作涉及到个人敏感信息时,更要格外警惕。

4.短信网络服务器钓鱼

短信网络服务器钓鱼与语音电话钓鱼类似,但它是通过短信而非电话。与电子邮件网络服务器钓鱼一样,攻击者会从看似明显合法的来源发送文字消息和链接,受害者点击后,其移动设备可能就会被恶意软件感染。其内容主题也以商品折扣、银行信息通知等为主,这是攻击者诱骗人们点击恶意链接常见伎俩。

预防方法:

与电话语音钓鱼相同,收信人在收到可疑短信后,要留意短信发送方是否属于异常电话区号。攻击者经常会冒充电商客服,以“物流送货状态变化”为由要求受害者点击链接或采取其他操作,如果收信人确实对网购商品存在相关疑虑,可以直接访问相关软件或与电商客服沟通,避免直接点击短信中的链接。

5.鲸钓式钓鱼

采用鲸钓式钓鱼的攻击者也会利用OSINT来获取信息并对企业组织管理层发起欺骗式攻击,因此它有时又被称作CEO欺诈。

攻击者首先会利用OSINT或社交媒体企、网站等来获取目标企业的CEO身份信息,随后使用与实际CEO邮箱地址相似的地址向该企业的员工发送邮件,邮件内容通常是骗取钱财或让诱导受害者点击链接以“查看文件”。

与鱼叉式钓鱼攻击相仿,网络服务器犯罪分子在对受害者实施诡计之前会先对目标企业内部的某个员工进行摸底,从而确保发送的邮件可以以假乱真。

预防方法:

如果公司内的CEO或高层之前从未亲自给收件人发过邮件,那么这种异常行为应该引起收件人的警惕。

另一个重要迹象是邮件发件人的邮箱域名是否属于企业内部。个人电子邮件通常不会出现在工作环境中,因此发件人如果使用的是个人电子邮件也是存在欺诈嫌疑的一大信号。

6.域欺骗

域欺骗实际上很难被发现,因为它比其他大多数网络服务器钓鱼攻击更具技术含量。犯罪分子先劫持DNS域名服务器(将URL转换成IP地址的服务器)。受害者输入网站地址后,DNS服务器会将其重定向到恶意网站IP地址。

这种恶意网站通常看起来非常逼真,又由于受害者在不知情的情况下被重定向,等到恍然大悟时往往为时已晚。

预防方法:

该攻击手法比较明显的特征是该网站看起来不安全。比如这些钓鱼网站的是以HTTP开头、而不是HTTPS;此外,网页外观设计或信息不一致是另一明显特征。看起来有点不合适的配色方案、拼写错误、不同的字体,甚至看起来不太对劲的徽标,这些都有助于受害者察觉恶意网站。

7.垂钓网络服务器钓鱼

垂钓网络服务器钓鱼采用与短信网络服务器钓鱼同样的手法,不过针对的是社交媒体平台。

这种网络服务器钓鱼通过使用私信、通知及其他社交媒体平台的功能,诱使受害者在这些真实使用的平台上采取某种有害操作。这也是为什么很多需要管理海量设备的大型企业,需要建立企业级联络中心解决方案的原因。

预防方法:

针对该钓鱼攻击,需要防范的方面有很多。如果陌生人通过一些收信人常用的社交平台发送私信、链接时,要格外警惕,收件人最好不要贸然点击附有链接的私信,即使该账号看起来很正常,因为这个帐户很可能已被黑入。

8.恶意孪生钓鱼

恶意孪生攻击是创建一个看似真实的Wi-Fi热点 ,攻击者甚至会使用与真实网络服务器相同的设置服务标识符(SSID)。当用户连接时,攻击者可以窃听他们的网络服务器流量并窃取他们的账户名、密码,并查看用户在连接到受感染的热点时访问的任何附件。此类攻击也被称为作为星巴克骗局,因为它经常发生在咖啡店。

预防方法:

如果使用者点击连接热点,手机或移动设备上会触发“不安全”警告,那么即使这个热点看起来很熟悉,也不要贸然使用。其次,平常可直接连接的热点突然要求登录很可疑,不要轻易输入信息。

9.克隆网站钓鱼

克隆网络服务器钓鱼会通过利用受害者以前使用过的网站服务来实施攻击。这些攻击者很狡猾,会事先调研哪些应用网站通常需要链接,然后,他们会伪装成目标业务应用网站,并向受害者发送看似来自正规服务的针对性邮件,欺骗习惯使用这些应用网站的用户。

预防方法:

与电子邮件网络服务器钓鱼的防护方式相同,收件人要着重留意以下这几类电子邮件:繁忙的工作时段发来的邮件、意外的邮箱地址发来的邮件以及企业内部工作中不经常联系的服务提供商发来的邮件,无论对方出于何种原因要求提供个人信息,收件人都要慎之又慎。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/689622.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

httpclient发送post请求、httpclient上传文件

引入依赖 <dependency><groupId>org.apache.httpcomponents</groupId><artifactId>httpclient</artifactId><version>4.5.13</version></dependency><dependency><groupId>org.apache.httpcomponents</groupI…

机器人初识 —— 电机传动系统

一、背景 波士顿动力公司开发的机器人&#xff0c;其电机传动系统是其高性能和动态运动能力的核心部分。电机传动系统通常包括以下几个关键组件&#xff1a; 1. **电动马达**&#xff1a;波士顿动力的机器人采用了先进的电动马达作为主要的动力源&#xff0c;如伺服电机或步进…

【数据分享】2014-2024年全国监测站点的逐时空气质量数据(15个指标\Excel\Shp格式)

空气质量的好坏反映了空气的污染程度&#xff0c;在各项涉及城市环境的研究中&#xff0c;空气质量都是一个十分重要的指标。空气质量是依据空气中污染物浓度的高低来判断的。 我们发现学者王晓磊在自己的主页里面分享了2014年5月以来的全国范围的到站点的逐时的空气质量数据&…

OpenCV运行gstreamer管道获取相机数据,处理以后,再交给gstreamer显示(QT实现)

前言 无意中发现&#xff0c;OpenCV也可以运行gstreamer的命令管道&#xff0c;然后使用appsink来与OpenCV连接起来进行处理&#xff0c;在不断测试之下&#xff0c;先后实现了以下功能&#xff1a; 1. OpenCV运行gstreamer命令&#xff0c;通过appsink传递给OpenCV显示 2. Ope…

Java入门及环境变量

文章目录 1.1 Java简介1.2 JDK的下载和安装1.3 第一个程序1.4 常见问题1.5 常用DOS命令1.6 Path环境变量 1.1 Java简介 下面我们正式进入Java的学习&#xff0c;在这里&#xff0c;大家第一个关心的问题&#xff0c;应该就是 Java 是什么&#xff0c;我们一起来看一下&#xf…

ktutil编写生成keytab文件的脚本、通过keytab文件认证用户

文章目录 1. 生成keytab文件脚本2. 通过keytab文件认证3. 查看认证的用户4. 失效认证的用户 1. 生成keytab文件脚本 生成keytab文件的脚本 vim generate_kb.sh #!/usr/bin/bash ktutil <<EOF add_entry -password -p $1 -k 1 -e arcfour-hmac $2 write_kt $3 EOF示例&am…

C语言系列-带有副作用的宏参数#和##命名约定宏替换的规则

&#x1f308;个人主页: 会编辑的果子君 &#x1f4ab;个人格言:“成为自己未来的主人~” 目录 带有副作用的宏参数 宏替换的规则 宏函数的对比 #和## #运算符 ##运算符 命名约定 #undef 带有副作用的宏参数 当宏参数在宏的定义中出现超过一次的时候&#xff0c;如果…

Offer必备算法07_递归_五道力扣题详解(由易到难)

目录 递归算法原理 ①力扣面试题 08.06. 汉诺塔问题 解析代码 ②力扣21. 合并两个有序链表 解析代码 ③力扣206. 反转链表 解析代码 ④力扣24. 两两交换链表中的节点 解析代码 ⑤力扣50. Pow(x, n) 解析代码 本篇完。 递归算法原理 递归算法个人经验&#xff1a;给…

PHP支持的伪协议

php.ini参数设置 在php.ini里有两个重要的参数allow_url_fopen、allow_url_include。 allow_url_fopen:默认值是ON。允许url里的封装协议访问文件&#xff1b; allow_url_include:默认值是OFF。不允许包含url里的封装协议包含文件&#xff1b; 各协议的利用条件和方法 php:/…

图数据库 之 Neo4j - 应用场景1 - 欺诈检测(6)

Neo4j是一种图数据库,它专注于处理关系数据密集型的问题。由于其图结构的特性,Neo4j能够高效地存储、查询和分析连接数据。 以下是一些常见的Neo4j应用场景: 社交网络分析:通过建模和分析人际关系,可以揭示社交网络中的影响力、社区结构、信息传播等重要信息。金融领域:…

数据结构OJ题——top-k问题:最小的K个数(Java实现)

题目链接&#xff1a;top-k问题&#xff1a;最小的K个数 top-k问题&#xff1a;最小的K个数假 1.方法一2.方法二时间复杂度 3.方法三时间复杂度 1.方法一 各种排序算法&#xff08;由于本文主要讲有关堆的使用&#xff0c;这里不做有关排序算法解决本题的介绍。对于Top-K问题…

linux(阿里云)安装pytorch

目录 环境 安装步骤 1 检查python3和pip3是否已经安装 2 安装pytorch 3 安装完毕&#xff0c;检查pytorch版本 环境 阿里云 ubuntu 22.04 UEFI版 64位 安装步骤 1 检查python3和pip3是否已经安装 输入下面两条指令&#xff1a; python3 --version pip --version 检…

1Panel使用GMSSL+Openresty实现国密/RSA单向自适应

本文 首发于 Anyeの小站&#xff0c;转载请取得作者同意。 前言 国密算法是国家商用密码算法的简称。自2012年以来&#xff0c;国家密码管理局以《中华人民共和国密码行业标准》的方式&#xff0c;陆续公布了SM2/SM3/SM4等密码算法标准及其应用规范。其中“SM”代表“商密”&a…

ChatGPT对软件测试的影响!

ChatGPT 是一个经过预训练的 AI 语言模型&#xff0c;可以通过聊天的方式回答问题&#xff0c;或者与人闲聊。它能处理的是文本类的信息&#xff0c;输出也只能是文字。它从我们输入的信息中获取上下文&#xff0c;结合它被训练的大模型&#xff0c;进行分析总结&#xff0c;给…

【C++杂货铺】string详解

目录 1. 基本概念&#xff1a; 1.1 本质&#xff1a; 1.2 string和char*区别&#xff1a; 1.3 特点&#xff1a; 2. 构造函数(初始化) 3. 赋值操作 4. 字符串拼接 5 查找 和 替换 6. 字符串比较 7. 字符存取 8. 插入和删除 ​9. 子串获取 &#x1f308;前言&#x…

Rocky Linux网卡静态配置

一、开源系统 Rocky Linux 下载安装 1、安装教程 Rocky Linux 下载安装 二、远程工具 MobaXterm下载安装 1、安装教程 MobaXterm 下载安装 三、Rocky Linux 网卡配置 1、使用ip addr确认网卡名称&#xff08;此处可得知网卡为ens160&#xff09; [rootlocalhost ~]# ip a 1:…

【笔记】Helm-5 Chart模板指南-14 下一步

下一步 本指南旨在为chart开发者提供对如何使用Helm模板语言的强大理解能力。该模板聚焦于模板开发的技术层面。 但涉及到chart的实际日常开发时&#xff0c;很多内容本指南并没有覆盖到。这里有一些有用的文档链接帮助您创建新的chart&#xff1a; CNCF的 Artifact Hub 是ch…

23款奔驰GLE350升级小柏林音响 安装效果分享

小柏林之声音响是13个喇叭1个功放&#xff0c;功率是590W&#xff0c;对应普通音响来说&#xff0c;已经是上等了。像著名的哈曼卡顿音响&#xff0c;还是丹拿音响&#xff0c;或者是BOSE音响&#xff0c;论地位&#xff0c;论音质柏林之声也是名列前茅。星骏汇小许Xjh15863 升…

2.C语言——输入输出

1.字符输入输出函数 1.输入:getchar() 字面意思&#xff0c;接收单个字符&#xff0c;使用方法 char a; a getchar();实际上效果等同于char a; scanf("%c",&a);2.输出:putchar() 2.格式化输入输出函数 1.输入:scanf() 格式&#xff1a; scanf(“格式控制…

【SpringBoot5】SpringBoot如何找到我们写的类的

目录 1.Spring如何加载我们的类的 2.Spring注解驱动发展史与核心注解介绍 2.1 Spring驱动发展简史 2.2 @Configuration和@Bean注解 2.3 @Import以及相关注解 3.看看SpringBoot的启动的入口 3.1 @SpringBootConfiguration注解 3.2 @EnableAutoConfiguration注解 4.SpringBo…