【转】5种常见的网络钓鱼攻击以及防护手段

2022 年 Verizon 数据泄露调查报告指出,去年 75% 的社会工程攻击涉及网络钓鱼,仅去年一年就有超过 33 万个账户被网络钓鱼,网络钓鱼占整体社会工程攻击的 41%。

不能将所有责任归咎于员工,因为薄弱的安全意识建设及宣教是大部分漏洞利用的原因。本文收集整理了5种最常见的网络钓鱼攻击类型,并给出防护建议。

01欺骗性网络钓鱼

欺骗性网络钓鱼是最常见的网络钓鱼诈骗类型。在这种策略中,欺诈者冒充合法公司来窃取人们的个人数据或登录凭据。这些电子邮件通常使用威胁和紧迫感来吓唬用户做攻击者想要做的事情。

欺骗性网络钓鱼常见的方式01合法链接

许多攻击者试图通过将合法链接合并到其欺骗性网络钓鱼电子邮件中来逃避电子邮件过滤器的检测。

02混合恶意和良性代码

负责创建网络钓鱼登录页的人员通常将恶意和良性代码混合在一起以欺骗 Exchange 联机保护 (EOP)。

03重定向和缩短链接

攻击者不想向受害者发出任何危险信号。因此,他们使用缩短的 URL 来欺骗安全邮件网关 (SEG)。

04修改品牌徽标

某些电子邮件过滤器可以发现攻击者何时窃取组织的徽标并将其合并到他们的攻击电子邮件或网络钓鱼登录页面上。他们通过寻找徽标的HTML属性来做到这一点。为了欺骗这些检测工具,攻击者会更改徽标的 HTML 属性,例如颜色等。

05最少的电子邮件内容

攻击者试图通过在攻击电子邮件中包含最少的内容来逃避检测。例如,他们可能会选择通过图像而不是文本来执行此操作。

如何防御欺骗性网络钓鱼

欺骗性网络钓鱼的成功取决于攻击电子邮件在多大程度上类似于欺骗公司的官方信件。对于不确定的网站,应第一时间查验网站SSL证书,检查该网站的域名是否与证书中的域名一致,同时检查SSL证书是否由受信任信任的根证书机构颁发。

02鱼叉式网络钓鱼

在鱼叉式网络钓鱼中,攻击者使用目标的姓名、职位、公司、工作电话号码和其他信息自定义他们的攻击电子邮件,以诱骗收件人相信他们与发件人有联系。它们的目标与欺骗性网络钓鱼相同:让受害者点击恶意 URL 或电子邮件附件,以便交出个人数据。

鱼叉式网络钓鱼常见的方式01在云服务上存储恶意文档

CSO报告称,攻击者越来越多地将恶意文档存储在云服务上。一般情况下,IT 不太可能阻止这些服务。

02泄露令牌

CSO还指出,犯罪分子正试图破坏API令牌或会话令牌。在这方面的成功将使他们能够窃取对电子邮件账户或其他资源的访问权限。

03收集外出通知

攻击者需要大量情报来发送令人信服的鱼叉式网络钓鱼活动。他们可以做到这一点的一种方法是向员工发送电子邮件并收集外出通知,以了解内部员工使用的电子邮件地址的格式。

04探索社交媒体

攻击者需要了解谁在目标公司工作。他们可以通过使用社交媒体来调查组织的结构,并决定他们想挑出谁进行有针对性的攻击。

05人工智能

人工智能可以做到抓取社交媒体网站的个人数据,使黑客更容易定制电子邮件和欺诈性通信。

如何防御鱼叉式网络钓鱼

为了防止此类骗局,企业应持续进行员工安全意识培训,其中包括阻止员工在社交媒体上发布敏感的个人或公司信息。及时部署SSL证书。SSL证书具备服务器身份认证功能,可以使DNS劫持导致的连接错误情况及时被发现和终止,同时HTTPS协议可以在数据传输中对数据进行加密传输,保护数据不被窃取和修改。

03捕鲸

“捕鲸”一般是指针对企业高管的网络钓鱼攻击。

作为商业电子邮件泄露 (BEC) 骗局的第二阶段,捕鲸是指攻击者滥用 CEO 或其他高级管理人员的受感染电子邮件账户,授权欺诈性电汇到他们选择的金融机构。

捕鲸常见的方式01渗透网络

被盗用高管的账户比欺骗性电子邮件账户更有效。攻击者因此可以使用恶意软件来渗透目标的网络。

02跟进电话

攻击者跟进捕鲸电子邮件,并打电话确认电子邮件请求。

03追踪供应链

攻击者者使用目标供应商和供应商的信息使他们的捕鲸电子邮件看起来像来自可信赖合作伙伴。

如何抵御捕鲸

捕鲸攻击之所以有效,是因为高管通常不会与员工一起参加安全意识培训。企业应强制要求所有公司人员(包括高管)持续参加安全意识培训。

不要点击不明链接,直接删除邮件,同时企业应及时部署电子邮件证书,通过HTTPS安全通道帮助企业阻挡诈骗、钓鱼和勒索病毒的攻击,确保用户Web邮件收发过程中的信息安全。

04通讯钓鱼

到目前为止,我们已经讨论了大部分依赖于电子邮件的网络钓鱼攻击。但攻击者有时会转向其他媒介进行攻击。

例如通讯钓鱼这种类型的攻击无需发送电子邮件,而是拨打电话。攻击者可以通过设置互联网协议语音(VoIP)服务器来模仿各种实体来窃取敏感数据和/或资金,从而实施网络钓鱼活动。

通讯钓鱼常见的方式01技术术语

如果攻击者针对公司的员工,他们可能会通过使用技术术语来冒充内部技术人员诱导员工交出他们的信息。

02ID欺骗

攻击者伪装他们的电话号码,使他们的呼叫看起来像是来自目标区号中的合法电话号码。

如何防御通讯钓鱼

为了防止通讯钓鱼攻击,用户应避免接听来自未知电话号码的呼叫,切勿通过电话泄露个人信息,并使用来电显示应用程序。

05短信钓鱼

通讯钓鱼并不是使用手机实施的唯一网络钓鱼类型。例如短信诈骗。此方法利用恶意短信诱骗用户单击恶意链接或提交个人信息。

短信钓鱼常见的方式01恶意应用下载

攻击者可以使用恶意链接触发自动下载。然后,这些应用程序可以部署勒索软件或使恶意行为者能够远程控制他们的设备。

02链接到数据窃取表单

攻击者可以利用短信以及欺骗性网络钓鱼技术来诱骗用户单击恶意链接。然后,该活动可以将他们重定向到旨在窃取其个人信息的网站。

03提示用户联系技术支持

使用这种类型的攻击策略,恶意行为者会发送短信,提示收件人联系电话号码以获得客户支持。然后,诈骗者将伪装成合法的客户服务代表,并试图诱骗受害者交出他们的个人数据。

如何防御短信钓鱼

用户可以通过屏蔽/拦截未知电话号码的短信内容来阻止钓鱼事件发生。

综上所述,企业可以了解一些较为常见的网络钓鱼攻击类型。即便如此,也并不意味着百分百安全。网络钓鱼随着网络也在不断发展,同时采用新的形式和技术。所以企业必须持续进行安全意识培训,以便其员工和高管能够掌握网络钓鱼的发展。这与自动化安全方法齐头并进,可与当今的网络钓鱼趋势保持同步,并构建面向未来的防御所需的策略。

发布于 2023-04-14 14:14・IP 属地广东

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/859702.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

XSS跨站攻击漏洞

XSS跨站攻击漏洞 一 概述 1 XSS概述 xss全称为:Cross Site Scripting,指跨站攻击脚本,XSS漏洞发生在前端,攻击的是浏览器的解析引擎,XSS就是让攻击者的JavaScript代码在受害者的浏览器上执行。 XSS攻击者的目的就是…

Windows 中 Chrome / Edge / Firefox 浏览器书签文件默认存储路径

1. Chrome 浏览器 按组合键 Win R,打开运行对话框,输入 %USERPROFILE%\AppData\Local\Google\Chrome\User Data\Default或在Chrome 浏览器地址栏输入 chrome://version查看【个人资料路径】 2. Edge 浏览器 按组合键 Win R,打开运行对…

GD32F4xx 移植agile_modbus软件包与电能表通信

目录 1. agile_modbus1.1 简介1.2 下载2. agile_modbus使用2.1 源码目录2.2 移植3. 通信调试3.1 代码3.3 通信测试1. agile_modbus 1.1 简介 agile_modbus是一个轻量级的Modbus协议栈,主要特点: 支持RTU和TCP协议,采用纯C语言开发,不涉及任何硬件接口,可直接在任何形式的…

Java流程控制语句

Java流程控制语句有三种: 顺序结构、分支结构和循环结构。 顺序结构: 顺序结构语句是Java程序默认的执行流程,按照代码的先后顺序,从上到下依次执行。 原文链接: Java流程控制控制语句 - 红客网络编程与渗透技术 示例…

查看es p12证书文件过期方法

查看证书过期时间: openssl pkcs12 -in elastic-certificates.p12 -nokeys -out elastic-certificates.crt (需要输入证书生成时配置密码) openssl x509 -enddate -noout -in elastic-certificates.crt

乐鑫云方案研讨会回顾|ESP RainMaker® 引领创业潮,赋能科创企业

近日,乐鑫信息科技 (688018.SH) ESP RainMaker 云生态方案线下研讨会和技术沙龙在深圳成功举办,吸引了众多来自照明电工、新能源、安防、宠物等垂类领域的客户与合作伙伴。活动现场,与会嘉宾围绕产品研发、测试认证、品牌构建、跨境电商等多维…

【面试题】什么是等保2.0?

等保2.0,全称网络安全等级保护2.0制度,是我国网络安全领域的基本国策和基本制度,旨在加强网络系统的安全保护,确保关键信息不被泄露、篡改、破坏或丧失。以下是关于等保2.0的详细介绍: 实施时间与背景: 等…

新加坡经济是如何腾飞的?How Singapore Got So Crazy Rich

How Singapore Got So Crazy Rich Link: https://www.youtube.com/watch?vYSMWN8VpY6A Summary Singapore, a small island nation, has become Asia’s wealthiest country and one of the richest in the world. With a GDP per capita surpassing countries like the UK,…

matlab中函数meshgrid

(1) 二维网格 [X,Y] meshgrid(x,y) 基于向量 x 和 y 中包含的坐标返回二维网格坐标。X 是一个矩阵,每一行是 x 的一个副本;Y 也是一个矩阵,每一列是 y 的一个副本。坐标 X 和 Y 表示的网格有 length(y) 个行和 length(x) 个列。 x 1:3; y…

AWS WAF 中的验证码和挑战 | 网页抓取时如何解决这个问题

正如许多企业或爬虫用户所知,AWS WAF(Web 应用防火墙)是一个强大的安全解决方案,旨在保护 Web 应用免受常见的网络攻击和漏洞。其关键功能之一是使用 CAPTCHA 和挑战来区分合法用户和潜在的恶意机器人。虽然这增强了安全性&#x…

[C++]24:异常和智能指针

异常和智能指针 一.异常1.C/C的错误:1.C2.C3.三个关键字: 2.使用异常:1.基本概念:2.基本代码:1.基本使用:2.多个捕获:3.任意类型异常的捕获:4.异常的重新抛出: 3.异常安全…

微软将停用 App Center:React Native 开发人员应该使用以下工具

再见,应用中心!你好,EAS + Sentry + GitHub Actions! React Native 开发人员大遗憾:微软宣布将于 2025 年 3 月 31 日关闭Visual Studio App Center。 多年来, Infinite Red一直将 App Center 作为许多 React Native 咨询客户的 CI/CD 流程和开发工作流程的关键部分。它有…

License简介和Licensecc的使用

License简介和Licensecc的使用 License简介什么是LIcense简易License制作加密扫盲对称加密非对称加密 Licensecc使用构建和编译在linux上进行编译UbuntuCentOS 7CentOS 8下载并编译配置编译和测试cmake 后可以跟的参数在Linux上为Windows进行交叉编译 在windos上进行编译MSVC (…

项目管理软件如何帮助收尾项目?

项目规划、执行、监测和控制通常是项目管理的重点。即使是项目启动也会受到关注,但项目收尾通常是事后才提及的。 实际上,项目的每个阶段都很重要。项目收尾不仅仅是按时交付、不超预算和达到预期质量。 什么是项目收尾? 项目收尾是项目生…

elementUI的衍生组件,avue的crud表格错位问题

问题描述: 每次从别的页面跳转回来就发现表格显示错位了 一通查 结果发现是有两层表格 解决办法: 根据开发者工具中看到的样式选择器,很粗暴的在全局样式文件中加一个: 效果:

学习记录696@网络安全之认证、报文完整性、密钥分发与证书

认证 即通信双方如何认证对方身份。 这种情况存在问题:trudy可以伪造A的IP地址。就算带上密码也可能被截获,用于重放攻击。 解决重放攻击的办法是随机数挑战,每次认证时,B都发一个挑战码给A。A加密后再传给B,如果B…

恒远世达:把握现在,高考后逆袭,开启日本留学之路!

一年一度的高考已经落幕,马上就要出高考分数了,有人欢喜有人忧,奋斗学习了这么多年,就为了考上一所理想的大学,一旦没考上,心情会非常的低落。 在传统心态中,高考失利意味着人生重大失败&#…

基于自主发明专利的杰林码哈希算法、对称加密算法和无损压缩算法的可文件追踪管控且支持linux和windows的文件压缩包工具SDK和JLM PACK软件介绍

基于自主发明专利的杰林码哈希算法、对称加密算法和无损压缩算法的可文件追踪管控且支持linux和windows的文件压缩包工具SDK1.0版发布,下载链接为: JLM PACK CSDN下载链接 JLM PACK SDK和软件的官方网站 注意测试授权证书yesine_jlmpack_test.license…

一种改进解卷积算法在旋转机械故障诊断中的应用(MATLAB)

轴承振动是随机振动。在不同的时刻,轴承振动值是不尽相同的,不能用一个确定的时间函数来描述。这是由于滚动体除了有绕轴承公转运动以外,还有绕自身轴线的自旋运动,且在轴承运转时,滚动接触表面形貌是不断变化的&#…

计算机中丢失vcruntime140_1.dll如何修复?分享7种常用解决方法

vcruntime140_1.dll缺失原因分析 软件卸载或更新不当在软件卸载或更新过程中,如果未能正确处理依赖关系,可能会导致vcruntime140_1.dll文件被错误地删除或损坏。 据统计,约有30%的DLL文件丢失问题是由于不当的卸载或更新操作引起的。 用户…