防不胜防?网络钓鱼攻击常用手法盘点与防护建议

news2024/10/6 10:33:06

环境搭建资料、工具包、全套视频…等籽料私信聆取

网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃取企业内部的关键信息,对企业组织的业务安全、信息安全防护带来了巨大的风险,如何识别攻击者的各种诈骗花招,保护企业和员工的关键信息安全已经成为大多数企业的重要任务。

防止网络钓鱼的最基本原则是保持警惕,在点击任何链接并输入账户详细信息之前,仔细确认其真实性,避免陷入网络钓鱼的陷阱。同时,我们还应该深入了解网络钓鱼手法的各种变化,找到相应的预防手段。本文汇总了目前较为常见的九种网络钓鱼攻击手段,并给出了相应的防范建议:

01

电子邮件钓鱼

电子邮件钓鱼又名欺骗性网络钓鱼,是最常见的网络钓鱼攻击之一。攻击者通常以知名企业或品牌的名义向潜在受害者发送电子邮件。

这些邮件通常附有危险链接,受害者点击链接后,会被诱骗填写登录信息或将恶意软件安装到受害者计算机上的网站。这些网站常常看起来很专业,与其所冒充企业的实际品牌和外观效果几乎一样,这些邮件内容也往往给人以真实感和紧迫感,促使受害者来不及细想就仓促行动。受害者一旦中招,登录信息就基本已经泄露,攻击者会借此去访问受害者的身份和银行信息,进而牟取暴利。

预防方法:防止电子邮件钓鱼的最佳方法是了解这种攻击手段的关键特征,进而及时识别并避开这些钓鱼陷阱。

电子邮件网络钓鱼最明显的伪装纰漏是邮件内容信息在拼写、标点和语法上存在错误,这类邮件中通常会有很多拼写错误和域名不正确的邮箱地址。如果企业内部发现收到的邮件内容存在这些可疑之处,就要引起注意,叮嘱员工避免点击任何链接,对于以商品促销或折扣为主题的邮件内容更要注意。

这类钓鱼邮件的另一个特征是附加链接很短。因为一般短链接会被攻击者用于躲避安全电子邮件网关检测,因此这也可能是证明链接不安全的信号。

02

鱼叉式网络钓鱼

鱼叉式网络钓鱼的特征是攻击者不会海量地向外发布钓鱼邮件,他们在钓鱼前会通过OSINT(开源情报)或其他违法途径收集受害者的信息,然后有针对性地向某一企业内指定的具体对象发送恶意邮件。例如,如果攻击者的目标是一家在线课程教育企业,那他们可能会对该企业的网站课程开发者发送针对性邮件。

因此,鱼叉式网络钓鱼的电子邮件往往更加“定制化”,它们使用全名、办公电话号码、甚至工作职能来欺骗受害者,诱骗受害者以为发件人与自己是同行。

预防方法:为了识别并抵御鱼叉式网络钓鱼,企业组织应采取以下策略:检查企业组织定向到Google Suite或Dropbox等共享驱动器上的链接是否正确,因为攻击者可能会通过鱼叉式钓鱼攻击将这些链接重定向到恶意网站。

此外,鱼叉式钓鱼邮件中常常要求受害者输入用户名和密码来访问文档,进而获取受害者在企业中的登录信息。因此员工在日常工作中要注意一些可疑的邮件,企业内部不同的部门同事如果通过邮件向你提出了奇怪要求或要求你做一些与工作无关的事,就应该三思而后行。

03

语音电话钓鱼

攻击者会利用受害者的电话号码直接与其沟通,他们通常会冒充政府部门、银行等合法机构的工作人员,通过播放自动语音消息或直接语音要求受害者采取行动(登录恶意系统、回复验证码等)的方式,诱骗受害者泄露敏感信息,而且这些攻击者往往会瞄准时机,在企业内部最忙、员工压力最大的时候拨打电话,受害者在高度的紧迫感下常常仓促行事,受到欺骗。

预防方法:预防语音电话钓鱼攻击可以从这些方面出发,首先,企业员工要格外注意陌生的来电ID、不常见归属地或被标记的号码。此外,在工作特别忙碌的季节、工作量特别大的时段接到电话尤其要警惕。最后,当来电方要求你完成某项操作,且该操作涉及到个人敏感信息时,更要格外警惕。

04

短信网络钓鱼

短信网络钓鱼与语音电话钓鱼类似,但它是通过短信而非电话。与电子邮件网络钓鱼一样,攻击者会从看似明显合法的来源发送文字消息和链接,受害者点击后,其移动设备可能就会被恶意软件感染。其内容主题也以商品折扣、银行信息通知等为主,这是攻击者诱骗人们点击恶意链接常见伎俩。

预防方法:与电话语音钓鱼相同,收信人在收到可疑短信后,要留意短信发送方是否属于异常电话区号。攻击者经常会冒充电商客服,以“物流送货状态变化”为由要求受害者点击链接或采取其他操作,如果收信人确实对网购商品存在相关疑虑,可以直接访问相关软件或与电商客服沟通,避免直接点击短信中的链接。

05

鲸钓式钓鱼

采用鲸钓式钓鱼的攻击者也会利用OSINT来获取信息并对企业组织管理层发起欺骗式攻击,因此它有时又被称作CEO欺诈。

攻击者首先会利用OSINT或社交媒体企、网站等来获取目标企业的CEO身份信息,随后使用与实际CEO邮箱地址相似的地址向该企业的员工发送邮件,邮件内容通常是骗取钱财或让诱导受害者点击链接以“查看文件”。

与鱼叉式钓鱼攻击相仿,网络犯罪分子在对受害者实施诡计之前会先对目标企业内部的某个员工进行摸底,从而确保发送的邮件可以以假乱真。

预防方法:如果公司内的CEO或高层之前从未亲自给收件人发过邮件,那么这种异常行为应该引起收件人的警惕。

另一个重要迹象是邮件发件人的邮箱域名是否属于企业内部。个人电子邮件通常不会出现在工作环境中,因此发件人如果使用的是个人电子邮件也是存在欺诈嫌疑的一大信号。

06

域欺骗

域欺骗实际上很难被发现,因为它比其他大多数网络钓鱼攻击更具技术含量。犯罪分子先劫持DNS域名服务器(将URL转换成IP地址的服务器)。受害者输入网站地址后,DNS服务器会将其重定向到恶意网站IP地址。

这种恶意网站通常看起来非常逼真,又由于受害者在不知情的情况下被重定向,等到恍然大悟时往往为时已晚。

预防方法:该攻击手法比较明显的特征是该网站看起来不安全。比如这些钓鱼网站的是以HTTP开头、而不是HTTPS;此外,网页外观设计或信息不一致是另一明显特征。看起来有点不合适的配色方案、拼写错误、不同的字体,甚至看起来不太对劲的徽标,这些都有助于受害者察觉恶意网站。

07

垂钓网络钓鱼

垂钓网络钓鱼采用与短信网络钓鱼同样的手法,不过针对的是社交媒体平台。

这种网络钓鱼通过使用私信、通知及其他社交媒体平台的功能,诱使受害者在这些真实使用的平台上采取某种有害操作。这也是为什么很多需要管理海量设备的大型企业,需要建立企业级联络中心解决方案的原因。

预防方法:针对该钓鱼攻击,需要防范的方面有很多。如果陌生人通过一些收信人常用的社交平台发送私信、链接时,要格外警惕,收件人最好不要贸然点击附有链接的私信,即使该账号看起来很正常,因为这个帐户很可能已被黑入。

08

恶意孪生钓鱼

恶意孪生攻击是创建一个看似真实的Wi-Fi热点 ,攻击者甚至会使用与真实网络相同的设置服务标识符(SSID)。当用户连接时,攻击者可以窃听他们的网络流量并窃取他们的账户名、密码,并查看用户在连接到受感染的热点时访问的任何附件。此类攻击也被称为作为星巴克骗局,因为它经常发生在咖啡店。

预防方法:如果使用者点击连接热点,手机或移动设备上会触发“不安全”警告,那么即使这个热点看起来很熟悉,也不要贸然使用。其次,平常可直接连接的热点突然要求登录很可疑,不要轻易输入信息。

09

克隆网站钓鱼

克隆网络钓鱼会通过利用受害者以前使用过的网站服务来实施攻击。这些攻击者很狡猾,会事先调研哪些应用网站通常需要链接,然后,他们会伪装成目标业务应用网站,并向受害者发送看似来自正规服务的针对性邮件,欺骗习惯使用这些应用网站的用户。

预防方法:与电子邮件网络钓鱼的防护方式相同,收件人要着重留意以下这几类电子邮件:繁忙的工作时段发来的邮件、意外的邮箱地址发来的邮件以及企业内部工作中不经常联系的服务提供商发来的邮件,无论对方出于何种原因要求提供个人信息,收件人都要慎之又慎。

参考链接

https://www.cybersecurity-insiders.com/the-complete-list-of-types-of-phishing-attacks-their-brief-definitions-and-how-to-prevent-them/?utm_source=rss

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/25637.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

day30 SQL注入CTF二次堆叠DNS带外

二次注入 原理 二次注入是存储型注入,可以理解为构造恶意数据存储在数据库后,恶意数据被读取并进入到了SQL查询语句所导致的注入。恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行…

成都地区一汽大众汽车4s店营销策略研究

目 录 第一章 绪论 1 1.1选题及意义 1 1.2 国内外现状 1 1.3研究主要内容 3 1.4研究方法 3 第二章 成都地区一汽大众汽车4S店营销市场调查分析 4 2.1调查目的 4 2.2调查过程 4 2.3数据分析与调查结果 4 2.4启示与思考 8 第三章 成都地区一汽大众汽车4S店SWOT分析 9 3.1成都地区…

过五关,斩六将!「网易/美团/菜鸟」已拿offer【Java岗】

经过两个月的辛苦奋战,最终拿到了网易、头条、字节、菜鸟的offer,感觉面试的时候还是很幸运的,很多题都是我之前刷题刷到过的,哈哈哈~~下面给广大网友们分享一下我的面经(网易/美团/菜鸟)供大家参考参考...…

python教程:*的用法,你可能错过了......

人生苦短,我用python python中*是非常常见的一个运算符,它主要有以下几个功能: 乘法运算符; 函数形参表示可变参数; 函数实参代表tuple; 序列解包为tuple; zip解包运算; 更多学习干…

SpringCloud学习笔记 - 消息总线 - Spring Cloud Bus

1. 消息总线简介 消息代理中间件构建了一个共用的消息主题让所有微服务实例订阅,当该消息主题产生消息时会被所有微服务实例监听和消费。 消息代理又是什么?消息代理是一个消息验证、传输、路由的架构模式,主要用来实现接收和分发消息&…

Java EE|进程与线程的区别与联系

大数据时代,数据规模非常庞大,所以我们在实际开发过程中,需要经常进行并发问题的处理。对于此问题,我们通常有两种解决方案:多进程方式和多线程方式。但是由于多进程对于资源的共享非常困难,而多线程并发可…

一个宁静祥和没有bug的下午和SqlSession的故事

作者:马跃 1 背景 这是一个安静祥和没有bug的下午。 作为一只菜鸡,时刻巩固一下基础还是很有必要的,如此的大好时机,就让我来学习学习mybatis如何使用。 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(i…

模拟退火--学习笔记

模拟退火算法来源: 固体退火原理,将固体加温至充分高,再让其徐徐冷却,加温时,固体内部粒子随温升变为无序状,内能增大,而徐徐冷却时粒子渐趋有序,在每个温度都达到平衡态&#xff0c…

【图神经网络论文整理】(三)—— HOW TO FIND YOUR FRIENDLY NEIGHBORHOOD:SuperGAT

ICLR 2021Dongkwan Kim & Alice Oh论文地址 本文介绍的论文是《HOW TO FIND YOUR FRIENDLY NEIGHBORHOOD: GRAPH ATTENTION DESIGN WITH SELF-SUPERVISION》。 该篇论文提出了一个新的网络模型SuperGAT,目的是解决当图中存在噪声能够学习到更多的表达注意力&a…

实体店做微信商城小程序制作步骤_分享微信商城小程序的作用

各行各业都在用微商城小程序开店,不管是餐饮店还是便利店,还是五金店。都是可以利用微信小程序开一个线上店铺。实现线上跟线下店铺更加全面的结合。维护好自己的老客户。让您的客户给您拉新,带来新客户。 小程序经过这几年的快速发展和不断升…

计算机毕业设计之java+ssm企业销售管理系统

项目介绍 本企业销售管理系统主要包括系统用户管理模块、商品信息模块、进货入库管理、员工信息管理、销售管理、登录模块、和退出模块等多个模块系统采用了jsp的mvc框架,SSM(springMvcspringMybatis)框架进行开发,本系统是独立的运行,不依附于其他系统&#xff0c…

Day4:写前端项目(html+css+js)

xiao效果&#xff1a; 页面布局 使用grid <div class"grid-container"><div><h1 class"uppercase ff-sans-cond letter-spacing-2 text-accent"> so, you want to travel to<span class"uppercase letter-spacing-2 fs-900 te…

【无线传感器】使用 Mamdani 模糊推理系统改进无线传感器网络路由和数据包传递(Matlab代码实现)

&#x1f468;‍&#x1f393;个人主页&#xff1a;研学社的博客 &#x1f4a5;&#x1f4a5;&#x1f49e;&#x1f49e;欢迎来到本博客❤️❤️&#x1f4a5;&#x1f4a5; &#x1f3c6;博主优势&#xff1a;&#x1f31e;&#x1f31e;&#x1f31e;博客内容尽量做到思维缜…

操作系统的奋斗(二)进程与线程

第二章 进程与线程2.1进程与线程2.1.1进程的概念、特征、状态与转换2.1.2进程的组织、控制、通信2.1.3进程和多线程模型2.2处理机调度2.2.1调度的概念、目标、实现2.2.2典型的调度算法2.2.3进程切换2.3同步与互斥2.3.1同步与互斥的基本概念2.3.2实现临界区互斥的基本办法2.3.3互…

泊松随机变量的分解与求和

1.泊松随机变量的分解 假设传感器发出的信号为0-1信号.发出1的概率为,发出0的概率为 ,并且和以前所发的信号独立.现在假设一定时间内发出信号的个数为泊松随机变量&#xff0c;其参数为, 可以证明在同一段时间内发出1的个数也是泊松随机变量&#xff0c;其参数为. 证明&#…

PTA题目 A除以B

真的是简单题哈 —— 给定两个绝对值不超过100的整数A和B&#xff0c;要求你按照“A/B商”的格式输出结果。 输入格式&#xff1a; 输入在第一行给出两个整数A和B&#xff08;−100≤A,B≤100&#xff09;&#xff0c;数字间以空格分隔。 输出格式&#xff1a; 在一行中输出…

Data-Efficient Backdoor 论文笔记

#论文笔记# 1. 论文信息 论文名称Data-Efficient Backdoor作者Pengfei Xia 中国科学技术大学会议/出版社IJCAI 2022pdf&#x1f4c4;在线pdf代码&#x1f4bb;pytorch概要&#xff1a;本文是 backdoor attack 中的数据加毒。不同于以往随机在干净数据中选择样本加毒的方法&am…

磁盘怎么删除分区,磁盘管理怎么删除分区

为了高效地利用磁盘分区&#xff0c;会删除部分磁盘分区&#xff0c;但是很多的用户都不知道应该怎么删除磁盘分区&#xff0c;所以&#xff0c;易我小编将讲解磁盘怎么删除分区。 一、为什么要删除磁盘分区 因为不同用户的磁盘分区管理需求不同&#xff0c;为了适应用户的具体…

spring boot yaml自定义配置传入代码

目录 一、在项目代码中&#xff0c;直接读取配置文件application.yml中的数据 二、通过yaml配置文件&#xff0c;给类注入数据 一、在项目代码中&#xff0c;直接读取配置文件application.yml中的数据 使用Value注解。 如&#xff1a; 在spring boot 中&#xff0c;applica…

Spring实战之容器、上下文、Bean的生命周期

一、Spring容器 在基于Spring的应用中&#xff0c;你的应用对象生存于Spring容器&#xff08;container&#xff09;中&#xff0c;Spring容器负责创建对象&#xff0c;装配它们&#xff0c;配置它们并管理它们的整个生命周期&#xff0c;从生存到死亡。&#xff08;在这里&am…