【转】5种常见的网络钓鱼攻击以及防护手段

2022 年 Verizon 数据泄露调查报告指出,去年 75% 的社会工程攻击涉及网络钓鱼,仅去年一年就有超过 33 万个账户被网络钓鱼,网络钓鱼占整体社会工程攻击的 41%。

不能将所有责任归咎于员工,因为薄弱的安全意识建设及宣教是大部分漏洞利用的原因。本文收集整理了5种最常见的网络钓鱼攻击类型,并给出防护建议。

01欺骗性网络钓鱼

欺骗性网络钓鱼是最常见的网络钓鱼诈骗类型。在这种策略中,欺诈者冒充合法公司来窃取人们的个人数据或登录凭据。这些电子邮件通常使用威胁和紧迫感来吓唬用户做攻击者想要做的事情。

欺骗性网络钓鱼常见的方式01合法链接

许多攻击者试图通过将合法链接合并到其欺骗性网络钓鱼电子邮件中来逃避电子邮件过滤器的检测。

02混合恶意和良性代码

负责创建网络钓鱼登录页的人员通常将恶意和良性代码混合在一起以欺骗 Exchange 联机保护 (EOP)。

03重定向和缩短链接

攻击者不想向受害者发出任何危险信号。因此,他们使用缩短的 URL 来欺骗安全邮件网关 (SEG)。

04修改品牌徽标

某些电子邮件过滤器可以发现攻击者何时窃取组织的徽标并将其合并到他们的攻击电子邮件或网络钓鱼登录页面上。他们通过寻找徽标的HTML属性来做到这一点。为了欺骗这些检测工具,攻击者会更改徽标的 HTML 属性,例如颜色等。

05最少的电子邮件内容

攻击者试图通过在攻击电子邮件中包含最少的内容来逃避检测。例如,他们可能会选择通过图像而不是文本来执行此操作。

如何防御欺骗性网络钓鱼

欺骗性网络钓鱼的成功取决于攻击电子邮件在多大程度上类似于欺骗公司的官方信件。对于不确定的网站,应第一时间查验网站SSL证书,检查该网站的域名是否与证书中的域名一致,同时检查SSL证书是否由受信任信任的根证书机构颁发。

02鱼叉式网络钓鱼

在鱼叉式网络钓鱼中,攻击者使用目标的姓名、职位、公司、工作电话号码和其他信息自定义他们的攻击电子邮件,以诱骗收件人相信他们与发件人有联系。它们的目标与欺骗性网络钓鱼相同:让受害者点击恶意 URL 或电子邮件附件,以便交出个人数据。

鱼叉式网络钓鱼常见的方式01在云服务上存储恶意文档

CSO报告称,攻击者越来越多地将恶意文档存储在云服务上。一般情况下,IT 不太可能阻止这些服务。

02泄露令牌

CSO还指出,犯罪分子正试图破坏API令牌或会话令牌。在这方面的成功将使他们能够窃取对电子邮件账户或其他资源的访问权限。

03收集外出通知

攻击者需要大量情报来发送令人信服的鱼叉式网络钓鱼活动。他们可以做到这一点的一种方法是向员工发送电子邮件并收集外出通知,以了解内部员工使用的电子邮件地址的格式。

04探索社交媒体

攻击者需要了解谁在目标公司工作。他们可以通过使用社交媒体来调查组织的结构,并决定他们想挑出谁进行有针对性的攻击。

05人工智能

人工智能可以做到抓取社交媒体网站的个人数据,使黑客更容易定制电子邮件和欺诈性通信。

如何防御鱼叉式网络钓鱼

为了防止此类骗局,企业应持续进行员工安全意识培训,其中包括阻止员工在社交媒体上发布敏感的个人或公司信息。及时部署SSL证书。SSL证书具备服务器身份认证功能,可以使DNS劫持导致的连接错误情况及时被发现和终止,同时HTTPS协议可以在数据传输中对数据进行加密传输,保护数据不被窃取和修改。

03捕鲸

“捕鲸”一般是指针对企业高管的网络钓鱼攻击。

作为商业电子邮件泄露 (BEC) 骗局的第二阶段,捕鲸是指攻击者滥用 CEO 或其他高级管理人员的受感染电子邮件账户,授权欺诈性电汇到他们选择的金融机构。

捕鲸常见的方式01渗透网络

被盗用高管的账户比欺骗性电子邮件账户更有效。攻击者因此可以使用恶意软件来渗透目标的网络。

02跟进电话

攻击者跟进捕鲸电子邮件,并打电话确认电子邮件请求。

03追踪供应链

攻击者者使用目标供应商和供应商的信息使他们的捕鲸电子邮件看起来像来自可信赖合作伙伴。

如何抵御捕鲸

捕鲸攻击之所以有效,是因为高管通常不会与员工一起参加安全意识培训。企业应强制要求所有公司人员(包括高管)持续参加安全意识培训。

不要点击不明链接,直接删除邮件,同时企业应及时部署电子邮件证书,通过HTTPS安全通道帮助企业阻挡诈骗、钓鱼和勒索病毒的攻击,确保用户Web邮件收发过程中的信息安全。

04通讯钓鱼

到目前为止,我们已经讨论了大部分依赖于电子邮件的网络钓鱼攻击。但攻击者有时会转向其他媒介进行攻击。

例如通讯钓鱼这种类型的攻击无需发送电子邮件,而是拨打电话。攻击者可以通过设置互联网协议语音(VoIP)服务器来模仿各种实体来窃取敏感数据和/或资金,从而实施网络钓鱼活动。

通讯钓鱼常见的方式01技术术语

如果攻击者针对公司的员工,他们可能会通过使用技术术语来冒充内部技术人员诱导员工交出他们的信息。

02ID欺骗

攻击者伪装他们的电话号码,使他们的呼叫看起来像是来自目标区号中的合法电话号码。

如何防御通讯钓鱼

为了防止通讯钓鱼攻击,用户应避免接听来自未知电话号码的呼叫,切勿通过电话泄露个人信息,并使用来电显示应用程序。

05短信钓鱼

通讯钓鱼并不是使用手机实施的唯一网络钓鱼类型。例如短信诈骗。此方法利用恶意短信诱骗用户单击恶意链接或提交个人信息。

短信钓鱼常见的方式01恶意应用下载

攻击者可以使用恶意链接触发自动下载。然后,这些应用程序可以部署勒索软件或使恶意行为者能够远程控制他们的设备。

02链接到数据窃取表单

攻击者可以利用短信以及欺骗性网络钓鱼技术来诱骗用户单击恶意链接。然后,该活动可以将他们重定向到旨在窃取其个人信息的网站。

03提示用户联系技术支持

使用这种类型的攻击策略,恶意行为者会发送短信,提示收件人联系电话号码以获得客户支持。然后,诈骗者将伪装成合法的客户服务代表,并试图诱骗受害者交出他们的个人数据。

如何防御短信钓鱼

用户可以通过屏蔽/拦截未知电话号码的短信内容来阻止钓鱼事件发生。

综上所述,企业可以了解一些较为常见的网络钓鱼攻击类型。即便如此,也并不意味着百分百安全。网络钓鱼随着网络也在不断发展,同时采用新的形式和技术。所以企业必须持续进行安全意识培训,以便其员工和高管能够掌握网络钓鱼的发展。这与自动化安全方法齐头并进,可与当今的网络钓鱼趋势保持同步,并构建面向未来的防御所需的策略。

发布于 2023-04-14 14:14・IP 属地广东

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/859702.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

XSS跨站攻击漏洞

XSS跨站攻击漏洞 一 概述 1 XSS概述 xss全称为:Cross Site Scripting,指跨站攻击脚本,XSS漏洞发生在前端,攻击的是浏览器的解析引擎,XSS就是让攻击者的JavaScript代码在受害者的浏览器上执行。 XSS攻击者的目的就是…

信息安全系列课程之网络空间测绘与态势感知技术揭秘(二)

今天,我们来讲一下网络安全! 本文章仅提供学习,切勿将其用于不法手段! 目前,在信息安全攻防领域,主要分为了两个技术发展方向,分别为渗透测试(红队技术) 和 安全运维&a…

2024还选计算机

一、计算机相关专业是否仍是“万金油”选择? 从当前市场需求和就业趋势来看,计算机相关专业仍然具有较大的吸引力。这些专业所涵盖的技能和知识在现代社会中具有广泛的应用场景,如软件开发、数据分析、网络安全等。因此,选择计算机…

Windows 中 Chrome / Edge / Firefox 浏览器书签文件默认存储路径

1. Chrome 浏览器 按组合键 Win R,打开运行对话框,输入 %USERPROFILE%\AppData\Local\Google\Chrome\User Data\Default或在Chrome 浏览器地址栏输入 chrome://version查看【个人资料路径】 2. Edge 浏览器 按组合键 Win R,打开运行对…

【华为OD机试】 服务中心选址(C++ Java JavaScript Python)

题目 题目描述 一个快递公司希望在一条街道建立新的服务中心。公司统计了该街道中所有区域在地图上的位置,并希望能够以此为依据为新的服务中心选址:使服务中心到所有区域的距离的总和最小。 给你一个数组positions,其中positions[i] = [left, right] 表示第 i 个区域在街道…

GD32F4xx 移植agile_modbus软件包与电能表通信

目录 1. agile_modbus1.1 简介1.2 下载2. agile_modbus使用2.1 源码目录2.2 移植3. 通信调试3.1 代码3.3 通信测试1. agile_modbus 1.1 简介 agile_modbus是一个轻量级的Modbus协议栈,主要特点: 支持RTU和TCP协议,采用纯C语言开发,不涉及任何硬件接口,可直接在任何形式的…

Java流程控制语句

Java流程控制语句有三种: 顺序结构、分支结构和循环结构。 顺序结构: 顺序结构语句是Java程序默认的执行流程,按照代码的先后顺序,从上到下依次执行。 原文链接: Java流程控制控制语句 - 红客网络编程与渗透技术 示例…

[笔记] ONNX Export笔记[进行中...]

1.ONNX模型的优势: ONNX可以提供方便的平台兼容性和方便的移植实现,Opset,可以接收其他的推理模型的的移植,比如从.pt>.onnx。而.onnx利用Runtime规范,以及可扩展接口,把.onnx模型向下兼容到各个硬件平…

查看es p12证书文件过期方法

查看证书过期时间: openssl pkcs12 -in elastic-certificates.p12 -nokeys -out elastic-certificates.crt (需要输入证书生成时配置密码) openssl x509 -enddate -noout -in elastic-certificates.crt

乐鑫云方案研讨会回顾|ESP RainMaker® 引领创业潮,赋能科创企业

近日,乐鑫信息科技 (688018.SH) ESP RainMaker 云生态方案线下研讨会和技术沙龙在深圳成功举办,吸引了众多来自照明电工、新能源、安防、宠物等垂类领域的客户与合作伙伴。活动现场,与会嘉宾围绕产品研发、测试认证、品牌构建、跨境电商等多维…

【面试题】什么是等保2.0?

等保2.0,全称网络安全等级保护2.0制度,是我国网络安全领域的基本国策和基本制度,旨在加强网络系统的安全保护,确保关键信息不被泄露、篡改、破坏或丧失。以下是关于等保2.0的详细介绍: 实施时间与背景: 等…

新加坡经济是如何腾飞的?How Singapore Got So Crazy Rich

How Singapore Got So Crazy Rich Link: https://www.youtube.com/watch?vYSMWN8VpY6A Summary Singapore, a small island nation, has become Asia’s wealthiest country and one of the richest in the world. With a GDP per capita surpassing countries like the UK,…

做好西藏工作,必须把()、加强民族团结作为西藏工作的着眼点和着力点。

做好西藏工作,必须把()、加强民族团结作为西藏工作的着眼点和着力点。查看完整试题答案 A.民族交往交流B.民族交融 C.统一战线D.维护祖国统一 区党委要求,要坚持绿水青山就是金山银山的理念,努力创建()。 A.国家生态文明标杆B.国家生态文明强…

matlab中函数meshgrid

(1) 二维网格 [X,Y] meshgrid(x,y) 基于向量 x 和 y 中包含的坐标返回二维网格坐标。X 是一个矩阵,每一行是 x 的一个副本;Y 也是一个矩阵,每一列是 y 的一个副本。坐标 X 和 Y 表示的网格有 length(y) 个行和 length(x) 个列。 x 1:3; y…

1.8 无符号大数加、减运算

作者 李卫明 单位 杭州电子科技大学 1.8 无符号大数加、减运算。程序设计中经常遇到无符号大数加、减运算问题,请在样例程序Ex1.4基础上实现无符号大数减运算。题目要求输入两个无符号大数,保证一个大数不小于第二个大数,输出它们的和、差。…

AWS WAF 中的验证码和挑战 | 网页抓取时如何解决这个问题

正如许多企业或爬虫用户所知,AWS WAF(Web 应用防火墙)是一个强大的安全解决方案,旨在保护 Web 应用免受常见的网络攻击和漏洞。其关键功能之一是使用 CAPTCHA 和挑战来区分合法用户和潜在的恶意机器人。虽然这增强了安全性&#x…

【栈与队列】删除字符串中的所有相邻重复项

题目:给出由小写字母组成的字符串 S,重复项删除操作会选择两个相邻且相同的字母,并删除它们。 在 S 上反复执行重复项删除操作,直到无法继续删除。 在完成所有重复项删除操作后返回最终的字符串。答案保证唯一。 分析&#xff…

[C++]24:异常和智能指针

异常和智能指针 一.异常1.C/C的错误:1.C2.C3.三个关键字: 2.使用异常:1.基本概念:2.基本代码:1.基本使用:2.多个捕获:3.任意类型异常的捕获:4.异常的重新抛出: 3.异常安全…

微软将停用 App Center:React Native 开发人员应该使用以下工具

再见,应用中心!你好,EAS + Sentry + GitHub Actions! React Native 开发人员大遗憾:微软宣布将于 2025 年 3 月 31 日关闭Visual Studio App Center。 多年来, Infinite Red一直将 App Center 作为许多 React Native 咨询客户的 CI/CD 流程和开发工作流程的关键部分。它有…

License简介和Licensecc的使用

License简介和Licensecc的使用 License简介什么是LIcense简易License制作加密扫盲对称加密非对称加密 Licensecc使用构建和编译在linux上进行编译UbuntuCentOS 7CentOS 8下载并编译配置编译和测试cmake 后可以跟的参数在Linux上为Windows进行交叉编译 在windos上进行编译MSVC (…