【网络安全】网络钓鱼的类型

news2025/4/25 16:53:01

1. 网络钓鱼简介

网络钓鱼是最常见的社会工程学类型之一,它是一种利用人为错误来获取私人信息、访问权限或贵重物品的操纵技术。之前,您学习了网络钓鱼是如何利用数字通信诱骗人们泄露敏感数据或部署恶意软件的。

有时,网络钓鱼攻击会伪装成来自值得信赖的个人或企业。这可能会导致毫无戒心的收件人违背自己的判断,从而破坏安全程序。在本文中,您将了解当今攻击者常用的网络钓鱼策略。

2. 网络钓鱼的起源

网络钓鱼自互联网诞生之初就已存在,其历史可以追溯到 20 世纪 90 年代。当时,世界各地的人们才刚刚开始接触互联网。随着互联网的普及,它开始引起恶意行为者的注意。这些恶意行为者意识到,互联网为他们提供了一定程度的匿名性,从而实施犯罪。

2.1 早期说服策略

最早的网络钓鱼案例之一是针对一款名为 AOL Instant Messenger (AIM) 的热门聊天服务。该服务的用户开始收到要求他们验证账户或提供个人账单信息的电子邮件。用户并不知道这些邮件是由冒充服务提供商的恶意攻击者发送的。

这是大规模网络钓鱼的首批案例之一,大规模网络钓鱼是指向大量人群发送恶意电子邮件的攻击,从而增加诱骗某人落入陷阱的可能性。

在 AIM 攻击期间,恶意攻击者精心制作了看似直接来自 AOL 的电子邮件。这些邮件使用了官方徽标、颜色和字体,诱骗毫无戒心的用户分享他们的信息和账户详情。

攻击者利用窃取的信息创建了虚假的 AOL 账户,并利用这些账户匿名实施其他犯罪活动。AOL 被迫调整其安全策略以应对这些威胁。该聊天服务开始在其平台上添加消息,警告用户警惕网络钓鱼攻击。

2.2 网络钓鱼是如何演变的

随着企业和新技术开始进入数字化领域,网络钓鱼在世纪之交持续演变。21世纪初,电子商务和在线支付系统开始成为传统市场的热门替代品。在线交易的出现为攻击者提供了新的犯罪机会。

这一时期出现了许多钓鱼技术,其中许多至今仍在使用。以下是五种常见的网络钓鱼类型,每个安全分析师都应该了解:

  • 电子邮件网络钓鱼是一种通过电子邮件发送的攻击,其中威胁行为者假装是受信任的个人或实体发送消息。
  • 短信网络钓鱼是一种利用短信服务 (SMS) 的网络钓鱼,SMS 是一种支持文本消息的技术。短信网络钓鱼涵盖所有形式的短信服务,包括 Apple 的 iMessage、WhatsApp 和其他手机聊天工具。
  • 语音网络钓鱼是指使用语音电话或语音消息诱骗目标通过电话提供个人信息。
  • 鱼叉式网络钓鱼是电子邮件网络钓鱼的一个子集,其专门针对特定人群,例如小型企业的会计师。
  • 捕鲸是指针对组织中高级管理人员的一类鱼叉式网络钓鱼攻击。

自网络钓鱼出现以来,电子邮件攻击一直是最常见的攻击类型。虽然电子邮件网络钓鱼最初被用来诱骗人们分享访问凭证和信用卡信息,但它后来逐渐成为一种利用恶意软件感染计算机系统和网络的流行手段。

2003年末,世界各地的攻击者创建了类似eBay和PayPal™等公司的欺诈网站。此外,他们还针对电子商务和银行网站发起了大规模的网络钓鱼攻击,散播恶意程序。

2.3 近期趋势

从 2010 年代开始,攻击者开始不再使用大规模网络钓鱼攻击,不再依靠诱骗毫无戒心的人落入陷阱。利用新技术,犯罪分子开始实施所谓的“定向网络钓鱼”。定向网络钓鱼是指使用高度定制的方法向特定目标发起攻击,以营造强烈的熟悉感。

2010 年代兴起的一种定向网络钓鱼攻击类型是钓鱼者网络钓鱼。钓鱼者网络钓鱼是一种攻击者在社交媒体上冒充客服代表的技术。这种策略源于人们喜欢在网上抱怨企业的倾向。威胁行为者会拦截来自留言板或评论区等平台的投诉,并通过社交媒体联系愤怒的客户。与 20 世纪 90 年代的 AIM 攻击类似,他们使用与真实企业账户相似的欺诈账户。然后,他们诱骗愤怒的客户分享敏感信息,并承诺解决他们的问题。

3. 关键要点

多年来,网络钓鱼手段日趋复杂。遗憾的是,目前尚无完美的解决方案能够有效阻止此类攻击。像上个世纪兴起的电子邮件网络钓鱼等手段,至今仍是网络犯罪分子有效且有利可图的攻击手段。

目前尚无技术解决方案可以完全阻止网络钓鱼。然而,有很多方法可以减少此类攻击造成的损害。其中一种方法是传播安全意识并告知他人。作为一名安全专业人员,您可能有责任帮助他人识别各种形式的社会工程攻击,例如网络钓鱼。例如,您可以创建培训项目,对员工进行网络钓鱼等主题的培训。与他人分享您的知识是一项重要的责任,有助于构建安全文化。

4. 更多信息资源

随时了解网络钓鱼威胁是您可以做的最好的事情之一,以教育自己并帮助您的组织做出更明智的安全决策。

  1. Google’s phishing quiz 是一个您可以使用或共享的工具,它说明了识别这些攻击有多么困难。

  2. Phishing.org 报告最新的网络钓鱼趋势并分享有助于减少网络钓鱼攻击的免费资源。

  3. Anti-Phishing Working Group (APWG) 是一个由多学科安全专家组成的非营利性团体,每季度发布一次有关网络钓鱼趋势的报告。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2342569.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Godot开发2D冒险游戏——第二节:主角光环整起来!

变量的作用域 全局变量,局部变量,导出变量(可以在检查器当中快速查看) 为玩家添加移动动画 现在游戏的玩家还只是在滑行,我们需要再添加玩家每个方向上的移动效果 删除原先的Item节点,创建一个动画精灵…

.NETCore部署流程

资料下载:https://download.csdn.net/download/ly1h1/90684992 1.下载托管包托管捆绑包 | Microsoft Learn,下载后点击安装即可。 2.安装IIS 3.打开VS2022,新建项目,选择ASP.NET Core Web API 5.Program修改启动项,取…

数据结构——二叉树,堆

目录 1.树 1.1树的概念 1.2树的结构 2.二叉树 2.1二叉树的概念 2.2特殊的二叉树 2.3二叉树的性质 2.4二叉树的存储结构 2.4.1顺序结构 2.4.2链式结构 3.堆 3.1堆的概念 3.2堆的分类 3.3堆的实现 3.3.1初始化 3.3.2堆的构建 3.3.3堆的销毁 3.3.4堆的插入 3.3.5…

龙虎榜——20250424

指数依然是震荡走势,接下来两天调整的概率较大 2025年4月24日龙虎榜行业方向分析 一、核心主线方向 化工(新能源材料产能集中) • 代表标的:红宝丽(环氧丙烷/锂电材料)、中欣氟材(氟化工&…

CentOS 7 安装教程

准备: 软件:VMware Workstation 镜像文件:CentOS-7-x86_64-bin-DVD1.iso (附:教程较为详细,注释较多,故将操作的选项进行了加粗字体显示。) 1、文件–新建虚拟机–自定义 2、硬盘…

Python+AI提示词出租车出行轨迹预测:梯度提升GBR、KNN、LR回归、随机森林融合及贝叶斯概率异常检测研究

原文链接:tecdat.cn/?p41693 在当今数字化浪潮席卷全球的时代,城市交通领域的海量数据如同蕴藏着无限价值的宝藏等待挖掘。作为数据科学家,我们肩负着从复杂数据中提取关键信息、构建有效模型以助力决策的使命(点击文末“阅读原文…

直接偏好优化(Direct Preference Optimization,DPO):论文与源码解析

简介 虽然大规模无监督语言模型(LMs)学习了广泛的世界知识和一些推理技能,但由于它们是基于完全无监督训练,仍很难控制其行为。 微调无监督LM使其对齐偏好,尽管大规模无监督的语言模型(LMs)能…

UE5.2+VarjoXR3,Lumen、GI、Nanite无效的两种解决方案

一、问题描述 最近在做一个基于VarjoXR3的VR项目开发,UE版本使用的是5.2,效果采用Lumen。首先在PC版本中调整了一个效果,但是当切换到VR运行后,就发现Lumen效果就丢失了。但是测试的其他的头显就没有问题,比如Quest。…

PH热榜 | 2025-04-24

1. Peek 标语:AI个人财务教练,帮你做出明智的财务决策。 介绍:Peek的人工智能助手能够主动进行财务检查,分析你的消费模式,并以一种细腻而积极的方式帮助你改善习惯。完全没有评判,也没有负罪感。就像为你…

相机雷达外参标定算法调研

0. 简介 相机与激光雷达的外参标定是自动驾驶、机器人等领域的基础工作。精准的标定不仅有助于提高数据融合的效果,还能提升算法的整体性能。随着技术的发展,许多研究者和公司致力于开发高效的标定工具和算法,本文将对无目标标定和有目标标定…

网络原理 - 7(TCP - 4)

目录 6. 拥塞控制 7. 延时应答 8. 捎带应答 9. 面向字节流 10. 异常情况 总结: 6. 拥塞控制 虽然 TCP 有了滑动窗口这个大杀器,就能够高效可靠的发送大量的数据,但是如果在刚开始阶段就发送大量的数据,仍然可能引起大量的…

idea连接远程服务器kafka

一、idea插件安装 首先idea插件市场搜索“kafka”进行插件安装 二、kafka链接配置 1、检查服务器kafka配置 配置链接前需要保证远程服务器的kafka配置里边有配置好服务器IP,以及开放好kafka端口9092(如果有修改 过端口的开放对应端口就好) …

Linux操作系统--基础I/O(上)

目录 1.回顾C文件接口 stdin、stdout、stderr 2.系统文件I/O 3.接口介绍 4.open函数返回值 5.文件描述符fd 5.1 0&1&2 1.回顾C文件接口 hello.c写文件 #include<stdio.h> #include<string.h>int main() {FILE *fp fopen("myfile","…

weibo_har鸿蒙微博分享,单例二次封装,鸿蒙微博,微博登录

weibo_har鸿蒙微博分享&#xff0c;单例二次封装&#xff0c;鸿蒙微博 HarmonyOS 5.0.3 Beta2 SDK&#xff0c;原样包含OpenHarmony SDK Ohos_sdk_public 5.0.3.131 (API Version 15 Beta2) &#x1f3c6;简介 zyl/weibo_har是微博封装使用&#xff0c;支持原生core使用 &a…

【MySQL数据库入门到精通-06 DCL操作】

一、DCL DCL英文全称是Data Control Language(数据控制语言)&#xff0c;用来管理数据库用户、控制数据库的访 问权限。 二、管理用户 1.查询与创建用户 代码如下&#xff08;示例&#xff09;&#xff1a; -- DCL 管理用户 -- 1.查询用户 use mysql; select *from user;-…

无感字符编码原址转换术——系统内存(Mermaid文本图表版/DeepSeek)

安全便捷无依赖&#xff0c;不学就会无感觉。 笔记模板由python脚本于2025-04-24 20:00:05创建&#xff0c;本篇笔记适合正在研究字符串编码制式的coder翻阅。 学习的细节是欢悦的历程 博客的核心价值&#xff1a;在于输出思考与经验&#xff0c;而不仅仅是知识的简单复述。 P…

第七部分:向量数据库和索引策略

什么是矢量数据库&#xff1f; 简单来说&#xff0c;向量数据库是一种专门化的数据库&#xff0c;旨在优化存储和检索以高维向量形式表示的文本。 为什么这些数据库对RAG至关重要&#xff1f;因为向量表示能够在大规模文档库中进行高效的基于相似性的搜索&#xff0c;根据用户…

查看MAC 地址以及简单了解

MAC地址 简介 MAC 地址&#xff08;Media Access Control Address&#xff09;&#xff0c;直译为媒体访问控制地址&#xff0c;又称局域网地址&#xff08;LAN Address&#xff09;、MAC 地址、以太网地址&#xff08;Ethernet Address&#xff09;、硬件地址&#xff08;Ha…

《100天精通Python——基础篇 2025 第2天:Python解释器安装与基础语法入门》

目录 一、Windows安装Python1.1 下载并安装 Python1.2 测试安装是否成功 二、Linux系统安装Python(新手可以跳过)2.1 基于RockyLinux系统安装Python(编译安装)2.2 基于Ubuntu系统安装Python(编译安装)2.3 macOS 安装python解释器 三、如何运行Python程序&#xff1f;3.1 Python…

MyBatis 和 MyBatis-Plus 在 Spring Boot 中的配置、功能对比及 SQL 日志输出的详细说明,重点对比日志输出的配置差异

以下是 MyBatis 和 MyBatis-Plus 在 Spring Boot 中的配置、功能对比及 SQL 日志输出的详细说明&#xff0c;重点对比日志输出的配置差异&#xff1a; 1. MyBatis 和 MyBatis-Plus 核心对比 特性MyBatisMyBatis-Plus定位基础持久层框架MyBatis 的增强版&#xff0c;提供代码生…