网络钓鱼仍然是安全行业的祸害

news2024/11/26 11:45:36

随着网络犯罪分子采用更先进的方法,网络钓鱼诈骗继续构成重大风险。

根据 Zscaler 最新发布的 2023 ThreatLabz 网络钓鱼报告,随着网络钓鱼工具包和ChatGPT等人工智能 (AI) 工具的广泛使用,网络犯罪分子比以往任何时候都更容易创建有针对性的活动、操纵用户和获取个人信息。

该报告深入分析了最近的网络钓鱼趋势、Zscaler 的 ThreatLabz 团队的观察结果以及保护组织免受不断发展的网络钓鱼技术侵害的最佳实践。

我们评估了来自 Zscaler 安全云的一年全球网络钓鱼数据,该云监控着全球超过 2800 亿笔日常交易。

该研究发现,与 2021 年相比,2022 年的网络钓鱼尝试增加了近 50%,这一趋势预计将持续到 2023 年。

大多数网络钓鱼诈骗发生在哪里?

美国仍然是网络钓鱼攻击最有针对性的国家,占所有尝试的 65% 以上。

到 2022 年,一些国家地区的网络钓鱼尝试有所增加,其中包括英国,该国的网络钓鱼攻击激增了 269%,令人震惊。

加拿大、俄罗斯和日本等其他国家地区的网络钓鱼尝试也有所增加,其中加拿大增加了 718%。

相比之下,匈牙利和新加坡的网络钓鱼攻击分别下降了 90% 和 48%。

那些行业最容易成为网络钓鱼攻击的目标?

教育是 2022 年网络钓鱼最有针对性的行业。由于新的远程学习漏洞以及针对学生贷款偿还和债务减免申请的网络犯罪分子,与教育相关的攻击增加了 576%。

金融和保险业也经历了 273% 的增长,而医疗保健业从 3100 万大幅增加到超过 1.14 亿。

另一方面,零售和批发的攻击下降了 67%,这归因于 2021 年在线购物活动频繁后消费者行为发生了变化。

网络钓鱼诈骗中最常模仿哪些品牌?

当今复杂的网络钓鱼诈骗可以通过模仿流行品牌(包括生产力工具、加密货币网站、社交媒体平台、金融机构和各种服务)轻松欺骗毫无戒心的消费者。

我们发现,微软是 2022 年被模仿最多的品牌,占攻击的近 31%。

网络犯罪分子针对的主要微软服务是 OneDrive、SharePoint 和 Microsoft 365。

模仿次数第二多的品牌是名为 Binance 的加密货币交易所,占攻击总数的 17%。

非法流媒体网站占攻击的近 14%,在 FIFA 世界杯等重大体育赛事期间会出现高峰。

以 COVID 为主题的攻击虽然仍然存在,但已经减少。它们在 2021 年约占网络钓鱼诈骗的 7%,但在 2022 年下降到近 4%。

不断发展的网络钓鱼趋势

2022 年出现了几种不断发展的网络钓鱼趋势。我们观察到以语音邮件为主题的网络钓鱼活动或网络钓鱼攻击,其中网络犯罪分子通过恶意语音邮件通知电子邮件将来自多个美国组织的用户作为目标,试图窃取他们的 Microsoft 365 和 Outlook 凭据。

同时,就业诈骗使用虚假的职位列表、网站、门户和表格来瞄准求职者。

还发现了一种广泛使用中间人攻击 (AiTM) 技术和多重规避策略的广泛网络钓鱼活动的新变体。

浏览器中浏览器 (BiTB) 攻击也在增加。此类攻击模仿主要网络钓鱼页面中的登录窗口,让人们相信他们需要输入单点登录 (SSO) 凭据才能继续使用网站。

最重要的是,我们注意到攻击者利用合法的托管服务来托管网络钓鱼站点,并使用主要用于远程访问的动态 DNS 服务。

攻击者被发现利用旨在帮助用户通过表单收集信息的服务,例如 FormSubmit,这是一种简化 HTML 表单创建和管理的在线服务。

此外,网络犯罪分子已使用各种在线可用的独立应用程序和浏览器扩展来克隆合法网站并更改数据泄露代码以窃取信息。

2024年网络钓鱼预测

对 2024 年的情况做出了五项预测:

  1. 首先,网络犯罪分子将使用人工智能在电子邮件、短信和网络等通信渠道中发起更加协调的活动。

  2. 其次,网络钓鱼即服务 (PhaaS) 将发展为包括自定义模板、访问更大的受害者数据库和高级社会工程技术。

  3. 第三,移动攻击将变得更加普遍,黑客会开发适合移动设备的内容来勒索受害者。

  4. 第四,随着网络犯罪分子找到绕过安全措施的方法,AiTM 攻击将会增加。

  5. 第五,个性化攻击将变得更难检测,钓鱼邮件将显得更有说服力/合法性。

防止网络钓鱼攻击的后续步骤

该报告的调查结果表明,当今的网络犯罪分子能够通过使用先进的人工智能工具和技术渗透机构并窃取敏感数据。

尽管许多组织都采取了强有力的网络安全措施,但我们建议重新评估基础设施并采用零信任方法。

零信任从根本上改变了用户访问网络的方式,并通过消除公共互联网协议 (IP) 地址来隐藏攻击面,使它们无法被发现。

建立安全意识的培训也非常重要,利用自动化工具和模拟网络钓鱼尝试来识别网络安全方面的现有漏洞也非常重要。

通过采取这些步骤,组织可以在恶意活动造成危害之前识别并阻止它。

2023网络钓鱼报告阅读下载链接:

https://kaishi.lanzouo.com/imyQe0u9gh5i

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/477787.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数字图像处理-matlab图像内插

matlab图像内插 最近邻插值双线性插值双三次插值总结 最近邻插值 目标各像素点的灰度值代替源图像中与其最邻近像素的灰度值 参考博客 假设一个2X2像素的图片采用最近邻插值法需要放大到4X4像素的图片,右边该为多少? 最近邻插值法坐标变换计算公式&…

40.java-单列集合Set(HashSet,LinkedHashSet,TreeSet)

Set集合 1.Set集合特点2.Set集合实现类3. HashSet3.1 底层原理3.1.1 哈希表组成3.1.2 哈希值3.1.3 对象的哈希值特点 3.2 数据添加元素的过程3.3 HashSet的三个问题3.4 实例:去除重复元素 4. LinkedHashSet5. TreeSet5.1 特点5.2 集合默认规则5.3 例子5.4 两种比较规…

泛型——List 优于数组

数组与泛型有很大的不同: 1. 数组是协变的(covariant) 意思是:如果Sub是Super的子类型,则数组类型Sub[] 是数组类型Super[] 的子类型。 2. 泛型是不变的(invariant) 对于任何两种不同的类型Ty…

Linux下进程间通信

Linux下进程间通信 进程间通信的目的进程间通信的手段的分类管道什么是管道管道原理匿名管道创建匿名管道文件匿名管道的特点匿名管道的4种场景 有名管道有名管道的创建有名管道总结命名管道的打开规则 system V 共享内存共享内存原理建立通信回收共享内存开始通信命令操作共享…

常用的JVM参数选项

目录 打印设置的XX选项及值 堆、栈、方法区等内存大小设置 OutOfMemory相关的选项 垃圾收集器相关选项 GC日志相关选项 其他参数 通过Java代码获取JVM参数 打印设置的XX选项及值 程序运行时JVM默认设置或用户手动设置的XX选项 -XX:PrintCommandLineFlags 打印所有…

Photoshop如何使用绘画和图像修饰之实例演示?

文章目录 0.引言1.给图像添加渐变色效果2.快速创建一副素描画3.清除图像中多余的景物4.快速融合两张图像5.调整图像光影6.人像面部瑕疵修除7.美化眼睛 0.引言 因科研等多场景需要进行绘图处理,笔者对PS进行了学习,本文通过《Photoshop2021入门教程》及其…

LeetCode 与组合数相关的题目

216. 组合总和 III 方法&#xff1a;递归 class Solution { private:vector<vector<int>> res;vector<int> path;void solve(int k, int goal, int cur, int idx) {if (cur > goal) return;if (path.size() k) {if (cur goal) res.push_back(path);re…

小球下落(dropping balls)uva679

题目描述 原文链接 题目链接 上面中文总结一下&#xff1a; D代表这棵树深度&#xff0c;那么一共就有2^d -1 个结点 每个结点从左到右&#xff0c;从上往下&#xff0c;从1开始递增编号&#xff0c;那么也就是说对于结点k来说&#xff0c;左子结点与右子结点的编号分别为…

C/C++每日一练(20230430)

目录 1. 分割回文串 &#x1f31f;&#x1f31f; 2. 六角填数 ※ 3. 查找书籍 &#x1f31f; &#x1f31f; 每日一练刷题专栏 &#x1f31f; Golang每日一练 专栏 Python每日一练 专栏 C/C每日一练 专栏 Java每日一练 专栏 1. 分割回文串 给你一个字符串 s&#x…

unity 渲染性能分析工具

目标 既然要优化&#xff0c;肯定要有个目标&#xff1a; pc上一般要求&#xff1a;一秒渲染60帧 移动端&#xff1a;一秒渲染30帧 这应该是最低的要求&#xff0c;如果游戏运行时&#xff0c;游戏帧率有变化&#xff0c;人眼能够明显的感觉到帧率下降。 优化的首要规则是找到…

CMake | 01 - CMake快速上手(3.26.3)

专栏介绍 本专栏记录了博主入门CMake的笔记。 源码仓库欢迎Star&#xff1a;https://github.com/Mculover666/cmake_study。 一、CMake概述 1. 什么是CMake CMake官网&#xff1a;https://cmake.org/ CMake is an open-source, cross-platform family of tools designed t…

17.计及电转气协同的含碳捕集与垃圾焚烧虚拟电厂优化调度

说明书 MATLAB代码&#xff1a;计及电转气协同的含碳捕集与垃圾焚烧虚拟电厂优化调度 关键词&#xff1a;碳捕集 虚拟电厂 需求响应 优化调度 电转气协同调度 参考文档&#xff1a;《计及电转气协同的含碳捕集与垃圾焚烧虚拟电厂优化调度》完全复现 仿真平台&#xff1a…

【Linux从入门到精通】vim的基本使用各种操作详解

文章目录 一、vim编辑器简单介绍 二、vim编辑器的四种模式 2、1 正常/普通/命令模式(Normal mode) 2、2 插入模式(Insert mode) 2、3 末行模式(last line mode) 三、命令模式的相关操作实例 3、1 光标的相关操作 3、2 文本操作 四、插入模式下的相关操作 五、末行模式下的相关操…

FreeRTOS任务的创建(动态方法和静态方法)

文章目录 前言一、FreeRTOS任务基本概念二、动态创建任务三、静态创建任务四、静态创建任务和动态创建任务的区别五、任务的删除总结 前言 本篇文章将介绍FreeRTOS任务的创建&#xff08;动态方法和静态方法&#xff09;&#xff0c;了解什么是任务和任务的具体创建方法。 一…

文件 IO 操作

文章目录 一 文件1.1 文本模式1.2 二进制模式 二 函数2.1fopen()2.2 getc() 和 putc()2.3 fclose()2.4 fprintf() 和 fscanf()2.5 fgets() 和 fputs()2.6 rewind()2.7 fseek() 和 ftell()2.8 fflush()2.9 fgetpos() 和 fsetpos()2.10 feof() 和 ferror()2.11 ungetc()2.12 setv…

[python][vpython]用vpython实现小球砸弹簧代码

代码&#xff1a; from vpython import * # 加载vpython模块s1 canvas(width1200, height500, backgroundcolor.white, centervector(0, 1, 0)) # 定义画布 L0 1.4 # 定义初始高度 natural_length 0.9 # 设置弹簧原长 base_spring box(posvector(0, 0, 0), sizevector…

solidity 安全 如何阻止重入攻击

什么是可重入攻击&#xff1f; 我们使用合约的过程中&#xff0c;经常会遇到这种情况&#xff0c;智能合约能够调用外部的合约&#xff1b;这些外部合约又可以回调到调用他们的智能合约&#xff1b;在这种情况下&#xff0c;我们说智能合约被重新输入&#xff0c;这种情况被称为…

守护进程Daemon

进程组、对话期和控制终端关系 每个会话有且只有一个前台进程组&#xff0c;但会有0个或者多个后台进程组。产生在控制终端上的输入&#xff08;Input&#xff09;和信号&#xff08;Signal&#xff09;将发送给会话的前台进程组中的所有进程。对于输出&#xff08;Output&…

给大家介绍几个手机冷门但好用的小技巧

技巧一&#xff1a;拍照识别植物 手机的拍照识别植物功能是指在使用手机相机时&#xff0c;可以通过对植物进行拍照&#xff0c;并通过植物识别技术&#xff0c;获取植物的相关信息和资料。其主要优点如下&#xff1a; 方便实用&#xff1a;使用拍照识别植物功能&#xff0c;…

Small Tip: 怎么去Schedule一个Analysis for Office的workbook

workbook的query不能是本地的&#xff0c;也就是说不能是在包$Tmp里面的。这种的没办法在BO里面用SSO。也就没办法Schedule。 前提条件有&#xff1a; 1.BO和BW系统的SSO配置得OK。 如果没有SSO&#xff0c;那么每次打开workbook就会有一个要登录BW的弹窗&#xff0c;这样是…