bitpie安卓版下载|网络钓鱼

作者: bitpie安卓版下载
2024-03-08 04:00:11

什么是网络钓鱼?网络钓鱼的常见类型有哪些? - 华为

什么是网络钓鱼?网络钓鱼的常见类型有哪些? - 华为

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。

Cookies和隐私政策>

技术支持

运营商入口

公告

中文

English

首页

信息速查

IP知识百科

在线课堂

产品智能选型

首页

信息速查

产品智能选型

IP知识百科

中文

English

登录

提示

确定

取消

IP知识百科

IP知识百科

>

网络钓鱼

什么是网络钓鱼?

网络钓鱼(Phishing)是社会工程学的一种。类似于现实中的钓鱼,攻击者伪装成可信任的发件人,向受害者发送具有欺骗性质的消息,设下“诱饵”,诱导受害者点击恶意链接,并在攻击者仿冒的网页上提供敏感数据。利用获取到的信息,攻击者可以直接通过交易受害者的个人数据牟取经济利益,或借此发动下一步网络攻击。攻击者也有可能在钓鱼信息中附有恶意软件,在受害者在打开钓鱼信息的恶意附件后,攻击者的恶意软件就可趁虚而入,在受害者的系统中运行。除此之外,攻击者也可能误导受害者将资金或资产错误地转移给他人。

目录

为什么网络钓鱼能够成功

网络钓鱼的常见类型

如何防范网络钓鱼

华为产品如何帮助您免遭网络钓鱼的危害

更多

收起

为什么网络钓鱼能够成功

网络钓鱼攻击者往往会充分利用人类心理来设计钓鱼信息。这类信息通常会利用受害者恐惧、好奇或紧张的情绪,强调时间的紧迫性,让受害者在很短的时间内无暇仔细分辨信息的真假,贸然进行危险操作。典型的钓鱼套路包括告知用户账户有风险,或通知用户获得大奖。除此之外,攻击者有时也会结合当下发生的热点事件编造钓鱼信息,尤其是传播范围广,影响群体大,且能广泛激起人们共情的社会事件。

网络钓鱼之所以有一定的成功率,正是因为钓鱼信息摆布人类心理,能够牵动人们的情绪,继而影响人们的行为。我们无法对所有存在的钓鱼“诱饵”进行枚举,但是了解钓鱼手段和提高网络安全意识可以有效帮助人们规避钓鱼风险,所谓知己知彼,方能百战不殆。

网络钓鱼的常见类型

邮件钓鱼(Email Phishing)

邮件钓鱼是网络钓鱼最常见的类型。攻击者选择邮件作为承载钓鱼信息的媒介,一是因为邮件的广泛普及,二则是因为许多钓鱼技术,如链接操控等,更易由邮件承载。此外,企业多使用邮件作为内部通讯的工具。鉴于网络钓鱼往往是攻击者入侵企业系统的第一步,邮件钓鱼成为了许多攻击者的第一选择。

钓鱼邮件通常具有一些共性,如,这些邮件往往会制造紧急气氛,如要求“请尽快处理”、“紧急”,迫使受害者在慌忙中向攻击者泄露个人信息。此外,钓鱼邮件的正文常会包含语法错误与拼写错误,而从正规机构发送的邮件通常不会包含此类错误。

邮件钓鱼的形式多种多样,几种特殊的邮件钓鱼手段包括:

鱼叉式网络钓鱼(Spear Phishing)

鱼叉式网络钓鱼实际上就是一种更有针对性的邮件钓鱼。相对而言,普通的邮件钓鱼随机性更大,攻击者并不聚焦于具体的受害者,而是广泛散播有害信息。而鱼叉式网络钓鱼会选择具体的受害者,通过社会工程学详细调查受害者的特征、工作职位和联系人等信息,制定一份可信度非常高的钓鱼方案,提高社会工程的成功率。鱼叉式网络钓鱼往往就是攻破企业安全防线的第一步。

举一个例子:受害者属于公司的人力资源部门(Human Resources),有一天他收到一封邮件,发件人声称是求职人员,邮件的附件是伪装成简历的可执行木马。受害者惯于收到别人投递的工作简历,基本上就会直接下载附件,也就落入了攻击者的陷阱。

钓鲸(Whaling)

顾名思义,钓鲸指的就是钓“大鱼”。钓鲸是鱼叉式网络钓鱼的一种特殊类型,是针对企业高管发的鱼叉式网络钓鱼。钓鲸之所以广受关注,是因为企业高管手里通常掌握着大量公司的敏感数据,一旦受到钓鲸攻击,将给公司造成很大的损失。

商业电子邮件攻击 (Business Email Compromise)

严格来说,商业电子邮件攻击也应该属于鱼叉式网络钓鱼,通常是钓鲸的下一步。攻击者冒充公司决策者,通过邮件直接向公司其他部门或个人下达与资金、利益相关的指令。和传统的网络钓鱼不同,此类攻击的目标并不是受害者的个人信息,或者诱导受害者下载恶意软件或点击恶意链接,而是直接窃取资金,如要求公司财经部门向“合作方”或“客户”发起转账。尽管商业电子邮件攻击相较其他的网络钓鱼手段“技术含量不高”,但是仍旧可以给公司造成巨大的经济损失。

举一个例子:受害者是公司财务部的职员,有一天他收到来自公司CEO的私人邮件,要求他对第三方“合作方”发起一笔高达千万元的汇款,并要求该职员对此保密。出于对公司高层的信任,受害者发起转账,落入攻击者的圈套。

短信网络钓鱼(Smishing)和语音网络钓鱼(Vishing)

语音网络钓鱼和短信网络钓鱼可以算是网络钓鱼的两种方式,前者通过电话实施社会工程,后者通过短信。这两种方式显然针对的是更老派的受害者,他们不怎么使用网络,也看不懂那些“精美的”骗术,这让攻击者有种无力感。针对这类人群,攻击者采用了更传统的骗术,即通过电话或短信来使受害者落入陷阱。攻击者大都使用机器人来实施欺骗过程,当前高水平的机器人几乎可以代替真人来完成交流,这大大提高了攻击者的效率。

社交媒体网络钓鱼(Social Media Phishing)

社交媒体早就成为了我们生活不可或缺的一部分,我们用社交媒体去分享个人信息,也用社交媒体账号关联了银行账户或信用卡。因此,许多依赖社交媒体的网络钓鱼攻击应运而生。社交媒体钓鱼包括使用社交媒体传播的钓鱼攻击,通过社交媒体收集受害人信息来计划的钓鱼攻击,以及盗用受害人社交媒体账号的钓鱼攻击。

举一个例子:攻击者在盗用一个受害者的QQ账号后,使用该用户的QQ向该用户的亲朋好友发送二维码或链接,该用户的亲朋好友因为是收到熟人发来的消息,防备心理不强,扫码后就成为了新的受害者。

域欺骗(Pharming)

域欺骗是一种比普通钓鱼攻击更复杂也更有效的手段。攻击者通过改变受害者设备上的域名解析文件,或利用DNS服务器软件的漏洞,使受害者在输入网站地址后,被重定向至钓鱼网站或含有恶意代码的网站上。普通钓鱼攻击的成功大多数时候是因为受害者的粗心大意或安全意识薄弱,但在攻击者使用了域欺骗技术的情况下,即使受害者输入了完全正确的网址,受到攻击的DNS服务器还是会将受害者引导至恶意网站。

恶意孪生钓鱼(Evil Twin Attack)

许多人都有在公共场所寻找免费热点的经历。殊不知,这些免费热点极其有可能是恶意孪生钓鱼攻击者伪造的无线访问接入点。攻击者在公共场所设置一个假的无线访问接入点,即真正的无线访问接入点的“恶意孪生兄弟”,来诱导受害者连接上网。一旦受害者的设备连接上该网络,攻击者就可以窃取受害者的账户密码和个人信息。

如何防范网络钓鱼

防范网络钓鱼最重要的就是培养网络安全意识,养成良好的网络使用习惯。网络安全常识宣传能使人们更好地意识到网络钓鱼的严重后果,了解网络钓鱼的常见手段,从而在查阅电子邮件、语音信箱、短信时保持一定的警惕和怀疑,并且设置更复杂的密码来保护账户安全。

在宣传网络钓鱼时,可以选择真实的案例来加深人们的印象,让人们感受到任何人都有成为网络钓鱼受害者的风险。为了使人们可以真实地锻炼应对网络钓鱼的能力,也可以利用一些工具和网站模拟网络钓鱼攻击。

在企业方面,要加强网络安全建设,使用多因素身份验证来提高应用程序的帐户安全性。与此同时,要保持各种软件和系统的实时更新,定期扫描系统以查找可能受到威胁的主机。

华为产品如何帮助您免遭网络钓鱼的危害

华为产品与解决方案能够帮助您很好地应对网络钓鱼攻击,避免受到网络钓鱼的危害。

HiSec安全解决方案HiSec安全解决方案让威胁检测、威胁处置及安全运维更为智能,提高了威胁抵御能力和安全运维效率。其中,零信任解决方案可以很好地解决用户权限被盗用的问题,通过用户行为分析和用户信用评分等手段,可以及时发现有风险的账户,并终止其相关权限。

华为乾坤安全云服务解决方案华为乾坤安全云服务具备边界防护与响应服务能力,能够做到外部攻击源自动封禁,失陷主机实时告警,恶意文件精准拦截。

HiSec Insight安全态势感知系统HiSec Insight能够通过上网流量检测出包含恶意附件的恶意邮件,并对于发现的攻击通过设备联动快速阻断和遏制。

FireHunter6000沙箱FireHunter利用多引擎虚拟检测技术以及传统的安全检测技术,识别网络中传输的恶意文件和命令与控制(C&C)攻击,能够有效避免未知威胁的扩散和企业核心信息资产损失。

USG6000F系列AI防火墙USG6000F系列AI防火墙提供应用识别、入侵防御(IPS)、反病毒、URL过滤及邮件过滤等内容安全相关的功能,有效保证内网服务器和用户免受威胁的侵害。

参考资源

1HiSec安全解决方案

2华为乾坤安全云服务解决方案

3HiSec Insight安全态势感知系统

4FireHunter6000沙箱

5USG6000F系列AI防火墙

Your browser does not support the video tag.

相关词条

社会工程

词条统计

作者:

朱思邈

最近更新:

2023-04-06

浏览次数:

10311

平均得分:

页内导航

为什么网络钓鱼能够成功

网络钓鱼的常见类型

如何防范网络钓鱼

华为产品如何帮助您免遭网络钓鱼的危害

问卷调研

帮助中心

在线客服

分享链接

意见反馈

分享链接到:

意见反馈

关注我们

关于华为

华为公司简介

关于企业业务

查找中国办事处

新闻中心

市场活动

信任中心

如何购买

售前在线咨询

提交项目需求

查找经销商

向经销商询价

合作伙伴

成为合作伙伴

合作伙伴培训

合作伙伴政策

资源

华为“懂行”体验店

e直播

博客

资料中心

视频中心

电子期刊

成功案例

快速链接

互动社区

华为云

华为智能光伏

华为商城

华为招聘

版权所有 © 华为技术有限公司 1998-2023。 保留一切权利。粤A2-20044005号

隐私保护

|

法律声明

|

网站地图

|

什么是网络钓鱼?关于网络钓鱼,你需要了解的都在这 - 知乎

什么是网络钓鱼?关于网络钓鱼,你需要了解的都在这 - 知乎切换模式写文章登录/注册什么是网络钓鱼?关于网络钓鱼,你需要了解的都在这web 18106090313微信电话13328911099不要点击那封电子邮件!在这篇钓鱼指南中,你可以找到你需要知道的一切,包括如何保护自己免受最常见的网络攻击。网络钓鱼是什么?网络钓鱼是犯罪分子最容易实施的网络攻击方式之一,也是最容易上当的方式之一。它还可以为黑客提供所需的一切,以洗劫其目标的个人和工作帐户。通常通过电子邮件进行——虽然诈骗已经从可疑的电子邮件扩展到电话(所谓的“vishing”)社交媒体、短信服务(又名“smishing”)和应用程序——一种基本的钓鱼攻击试图诱骗目标做骗子想要做的事情。这可能是交出密码,让黑客更容易入侵一家公司,或者改变银行的详细信息,让钱落入骗子手中,而不是正确的账户。网络钓鱼也是网络攻击者传播恶意软件的一种流行方法,通过鼓励受害者下载一个文件或访问一个链接,秘密安装恶意有效载荷,从而进行传播木马恶意软件、勒索软件或各种破坏性和破坏性攻击。这些骗局的目的和精确手段各不相同:例如,受害者可能会被骗点击一个链接到一个假网页,目的是说服用户输入个人信息——据估计,平均每月有140万个这样的网站被创建。更复杂的钓鱼计划可能需要一场漫长的游戏,黑客利用虚假的社交媒体资料、电子邮件等与受害者建立关系,在几个月甚至几年的时间里,针对特定的个人,他们只会将数据交给自己信任的人。这些数据可以是个人或公司的电子邮件地址和密码,也可以是信用卡信息或网上银行凭证等财务数据,甚至是出生日期、地址和社会保险号等个人数据。在骗子手中,所有这些信息都可以被用来进行诈骗,比如身份盗窃,或者用偷来的数据购买物品,甚至在暗网上出售个人隐私信息。在某些情况下,这样做是为了勒索或让受害者难堪。在其他情况下,网络钓鱼是间谍活动或国家支持的黑客组织用来监视对手和利益组织的工具之一。任何人都可能成为受害者,从2016年美国总统大选前的民主党全国委员会,到关键基础设施,到商业企业,甚至个人。无论攻击的最终目的是什么,网络钓鱼都围绕着骗子哄骗用户放弃数据或访问系统,错误地认为他们正在与他们认识或信任的人打交道。钓鱼式攻击如何运作?一种基本的钓鱼攻击试图诱骗用户输入个人资料或其他机密信息,而电子邮件是实施这些攻击最常见的方法。每天发送的电子邮件的绝对数量意味着它是网络罪犯的一个明显的攻击载体。据估计,37亿人每天发送约2690亿封电子邮件。赛门铁克的研究人员指出,每2000封此类邮件中就有一封是钓鱼邮件,这意味着每天大约有1.35亿次钓鱼攻击。人们根本没有时间仔细分析收件箱里的每一条信息——而这正是网络钓鱼者想要利用的。诈骗的目标各不相同——有些针对的是粗心的消费者。在这里,他们的电子邮件主题将被设计成吸引受害者的眼球——常见的网络钓鱼活动技术包括在假比赛中提供中奖信息,如彩票或零售商提供的“中奖优惠券”。在这个例子中,为了“赢得”奖金,受害者被要求输入他们的详细信息,如姓名、出生日期、地址和银行信息,以便认领。显然,这是没有奖励的,他们所做的只是把自己的个人信息交到黑客手中。类似的技术也被用于其他诈骗活动,攻击者声称自己来自试图核实细节的银行或其他金融机构,在线商店试图核实不存在的购买行为,有时甚至更无耻地声称攻击者来自科技安全公司,他们需要获取信息以保证客户的安全。其他诈骗,通常更复杂,针对的是商业用户。在这种情况下,攻击者还可能伪装成来自同一组织或其供应商之一的人,要求您下载他们声称包含有关合同或交易信息的附件。在某些情况下,其目的可能是获取个人数据,但在很多情况下,它也被用于部署勒索软件或将系统捆绑到僵尸网络中。攻击者通常会利用引人注目的事件作为诱饵,以达到他们的最终目标。例如,在2020年,网络犯罪分子大量发送据称含有冠状病毒信息的电子邮件,以此诱骗人们成为受害者。网络犯罪分子还试图利用2020年美国总统大选作为攻击手段。一种常见的技术是交付需要用户启用宏才能运行的Microsoft Office文档。该文档附带的信息旨在欺骗潜在的受害者,使其启用宏来允许正确地查看该文档,但在这种情况下,它将允许骗子传递他们的恶意软件有效载荷。为什么网络钓鱼被称为网络钓鱼?这些骗局的总称——网络钓鱼——是“钓鱼”(fishing)的修改版,不过这次钓鱼的是骗子,他们试图抓住你,用他们狡猾的电子邮件诱饵把你钓上来。这也可能是指黑客的历史:最早的一些黑客被称为“phreaks”或“phreakers”,因为他们对设计好的手机进行了反向设计,以打免费电话。钓鱼是什么时候开始的?人们一致认为,“网络钓鱼”一词的第一个例子发生在20世纪90年代中期,当时使用了诸如AOHell之类的软件工具,试图窃取美国在线的用户名和密码。这些早期的攻击之所以成功,是因为这是一种新型的攻击,是用户以前从未见过的。美国在线(AOL)向用户发出了有关风险的警告,但网络钓鱼仍然很成功,20多年过去了,它仍然存在。在许多方面,它几乎保持原样,原因很简单——因为它有效。网络钓鱼是如何演变的?虽然钓鱼的基本概念并没有太大变化,但随着技术和我们接入互联网的方式的改变,在过去的二十年里,我们已经进行了微调和实验。在美国在线(AOL)遭受最初的攻击之后,随着家庭互联网使用的兴起和个人电子邮件地址开始变得更加普遍,电子邮件成为钓鱼诈骗最具吸引力的攻击载体。许多早期的网络钓鱼诈骗都带有一些不合法的迹象——包括奇怪的拼写,奇怪的格式,低分辨率的图片和经常没有完全意义的信息。在互联网的早期,人们对潜在的威胁知道得更少,这意味着这些攻击仍然成功——其中许多仍然有效。钓鱼攻击宣传活动仍然非常非常明显——就像王子想把他的财产留给你——他失散已久的亲人一样,但其他人已经变得如此先进,以至于几乎不可能把他们与真实的信息区分开。有些甚至看起来像是来自你的朋友、家人、同事甚至你的老板。钓鱼攻击的代价是什么?很难计算钓鱼诈骗的总成本,但美国联邦调查局(FBI)表示,这类诈骗的影响每年可能使我们的业务损失约50亿美元,每年有数千家公司受到此类诈骗的打击。一个备受关注的事件是:2017年7月,加拿大阿尔伯塔省埃德蒙顿的MacEwan大学遭到钓鱼攻击。“一系列欺诈性电子邮件说服了大学工作人员更改了该校一家主要供应商的电子银行信息。这所大学在一份声明中表示:“欺诈行为导致1180万美元转入了一个银行账户,而该账户的工作人员认为是卖家的。”钓鱼诈骗是什么样子的?“spray and pray”是一种最简单的网络钓鱼攻击,通过这种方式向数百万用户大量发送基本的、通用的信息。这些“来自你的银行的紧急信息”和“你中奖了”的信息会让受害者惊慌失措,从而犯错误,或者用贪婪蒙蔽他们。一些邮件试图利用恐惧,暗示有逮捕令对受害者进行逮捕,如果他们不点击,就会被扔进监狱。这类方案是如此的基本,以至于通常不会涉及到一个虚假的网页——受害者通常只是被告知通过电子邮件回复攻击者。有时,电子邮件可能纯粹是利用受害者的好奇心,只是显示为带有恶意附件的空白信息。这就是2016年Locky勒索软件传播的方式,当时它是文件加密恶意软件中最有效的一种形式。许多最具破坏性的勒索软件活动现在已经转向其他途径进入网络,比如破坏面向互联网的服务器或远程桌面端口,尽管最近用钓鱼邮件传播勒索软件的行为有所抬头。一个简单的网络钓鱼邮件-它看起来很简单,但如果它不起作用,攻击者不会使用它。这些攻击大多是无效的,但发送的信息数量之多,意味着会有人上当,无意中向网络攻击者发送详细信息,而网络攻击者会以任何方式利用这些信息。什么是鱼叉式网络钓鱼?鱼叉式网络钓鱼比常规的网络钓鱼信息更先进,针对的是特定的群体甚至是特定的个人。为了最大限度地确保电子邮件被阅读,诈骗成功,犯罪分子设计了针对任何特定组织、组织内的部门甚至个人的电子邮件,而不是发送模糊的信息。正是这类精心制作的信息经常成为一系列备受瞩目的网络攻击和黑客事件的切入点。网络犯罪团伙和国家支持的攻击者继续利用这一手段开展间谍活动。在消费者层面,它可以被设计成看起来像来自你的银行的更新,它可以说你在网上订购了东西,它可以与你的任何一个在线账户相关。黑客们甚至会寻找数据泄露的受害者,伪装成安全专家,向受害者发出危险警告——目标应该通过把他们的账户信息输入这个方便的链接来确保他们的账户仍然安全。尽管鱼叉式网络钓鱼确实以消费者和互联网个人用户为目标,但网络犯罪分子将其作为渗透目标组织网络的手段要有效得多,因为它可以产生丰厚得多的赏金。在针对医院的勒索软件攻击中使用的引诱文件——攻击者使用官方标识和名称来使电子邮件和附件看起来合法。这种特殊类型的网络钓鱼消息可能以多种形式出现,包括虚假的客户查询、来自承包商或合作伙伴公司的虚假发票、来自同事的虚假查看文件请求,甚至在某些情况下,看起来像是直接来自首席执行官或其他高管的消息。她的想法是让它看起来像是来自一个可信的来源,诱使目标安装恶意软件或提供机密凭证或信息。这些诈骗需要付出更多的努力,但骗子也有更大的潜在回报。黑客很有可能侵入一个用户的帐户,并以此作为进一步攻击的跳板。这些“会话劫持”攻击利用一个真实的人的帐户向他们真实的联系人发送额外的钓鱼邮件——而且由于邮件来自可信的来源,目标受害者更有可能点击。什么是商业电子邮件的危害?近年来,一种极为成功的有针对性网络钓鱼攻击形式兴起,黑客以合法来源(如管理层、同事或供应商)为幌子,诱使受害者将大笔资金转入自己的账户。这通常被称为商务电子邮件泄露(BEC)。根据美国联邦调查局的调查,常见的BEC诈骗包括:网络罪犯伪装成你公司经常打交道的供应商,用(伪造的)更新的邮寄地址发送发票;某公司的CEO要求员工购买礼品卡作为奖励,并立即将礼品卡代码发送出去;或者一个购房者收到一封关于转移首付的电子邮件。在每一种情况下,攻击者都会严重依赖于社会工程,往往试图制造一种紧迫感,即需要立即秘密地进行资金转移。例如,攻击者曾侵入供应商的电子邮件帐户,他们将利用该帐户向受害者发送需要付款的“紧急”发票。CEO欺诈指的是攻击者冒充高管,与受害者来回发送多条信息。网络犯罪分子还参与CEO诈骗,这是BEC攻击的一个分支,攻击者伪装成董事会成员或经理,要求员工将资金转移到一个特定的账户上——通常声称这是一种保密和紧急的行为。在这些案件中,攻击者将资金存入他们控制的银行账户,然后携款潜逃。据估计,BEC攻击造成了2019年网络犯罪分子损失的一半,每个月近7亿美元的损失。2020年远程工作的增长无疑使犯罪分子更容易实施这些计划,因为在家工作的人不太容易与同事交谈,以检查电子邮件是否合法。钓鱼攻击有哪些类型?虽然电子邮件仍然是实施网络钓鱼活动的攻击者的主要攻击目标,但现在的世界与网络钓鱼刚开始时已经大不相同了。随着移动设备、社交媒体等的崛起,电子邮件不再是攻击受害者的唯一手段,这为攻击者提供了更广泛的媒介,可以用来攻击受害者。什么是社交媒体钓鱼?由于全球有数十亿人在使用Facebook、LinkedIn和Twitter等社交媒体服务,攻击者不再局限于使用一种方式向潜在受害者发送信息。有些攻击很简单,也很容易发现:一个Twitter机器人可能会给你发送一条私人信息,其中包含一个简短的URL,这会导致一些不好的事情,比如恶意软件,或者甚至是一个虚假的支付细节请求。但也有其他的攻击,玩一个更长的游戏。钓鱼者常用的伎俩是假扮成一个人,使用从互联网上撕下来的照片、库存图片或某人的公开资料。通常情况下,这些人只是为未来的任务收集Facebook上的“朋友”,并没有真正与目标进行互动。有时,简单的老式鲶鱼也会出现,攻击者与(通常是男性)目标建立对话,而所有这些都是假扮的。“米亚·阿什”(Mia Ash)社交媒体钓鱼攻击活动让攻击者假装在社交媒体上存在,就好像假人是真的一样。经过一段时间——可能是几天,也可能是几个月——攻击者可能编造一个谎言,要求受害者提供一些详细信息,比如银行信息,信息,甚至登录凭证,然后连同他们的信息一起消失在网络中。其中一场类似的运动针对的是金融、石油和科技行业组织中的个人,这些组织拥有先进的社会工程,其基础是一个完全虚假的单一、丰富的社交媒体人物。据称,“Mia Ash”的幕后黑手一直在为伊朗政府工作,欺骗受害者交出登录凭证和私人文件。什么是短讯及流动网络钓鱼?移动通讯服务的兴起——尤其是Facebook Messenger和WhatsApp——为钓鱼者提供了一种新的攻击方式。黑客们甚至不需要使用电子邮件或即时通讯应用来达到散布恶意软件或窃取证书的最终目的——现代通信的联网特性意味着短信也是一个有效的攻击载体。短信钓鱼(SMS phishing)攻击的工作方式与电子邮件攻击非常相似;向受害者提供虚假的报价或虚假的警告,作为点击进入恶意URL的诱因。短信为犯罪分子提供了另一种攻击载体。短信的性质意味着短信很短,旨在吸引受害者的注意力,目的通常是让他们惊慌,点击钓鱼网址。恶意攻击者常见的攻击方式是冒充银行,欺骗地警告说,受害者的账户已经被关闭,现金已经取走,或者受到其他危害。短信的截短性质往往不能给受害者提供足够的信息来分析短信是否欺诈,特别是当短信没有发送者地址等泄露信息的迹象时。一旦受害者点击了该链接,攻击的方式就和普通的钓鱼攻击一样,受害者被欺骗,将自己的信息和证书交给行动者。什么是加密货币钓鱼?随着比特币、莫奈罗(Monero)和其他加密货币的普及和价值的增长,攻击者想要分一杯羹。一些黑客使用加密恶意软件,这种软件秘密利用一台受损机器的能力来挖掘加密货币。然而,除非攻击者拥有一个由pc、服务器或物联网设备组成的大型网络,否则从这种活动中赚钱可能是一项需要等待数月的艰巨任务。骗子的另一个选择是使用网络钓鱼直接从合法所有者的钱包中窃取加密货币。比特币和其他加密货币很受网络罪犯的欢迎。一个著名的网络密码钓鱼的例子是,一个犯罪集团发起了一场运动,抄袭了Ethereum wallet网站MyEtherWallet的首页,并鼓励用户输入自己的登录信息和私钥。一旦这些信息被收集起来,一个自动的脚本就会像合法用户一样通过按下按钮自动创建资金转移,但是所有的活动都对用户隐藏起来,直到为时已晚。在像这样的网络钓鱼活动和其他攻击中盗窃加密货币的代价是数百万美元。如何识别钓鱼攻击?钓鱼攻击的核心,无论技术或特定目标,都是欺骗。虽然许多信息安全部门时也许会缺乏一些钓鱼运动的复杂性,人们很容易忘记,有数十亿的互联网用户,每天有人只是首次访问互联网。因此,大量的互联网用户甚至不知道钓鱼的潜在威胁,更不用说他们可能会成为攻击者的目标。他们会怀疑自己收件箱里的邮件实际上不是来自该公司或该公司声称的朋友吗?虽然一些网络钓鱼活动是如此复杂和精心制作,使信息看起来完全真实,但在一些不太先进的活动中,有一些关键的赠予方式,可以很明显地发现攻击企图。网络钓鱼的标志:糟糕的拼写和语法许多不那么专业的网络钓鱼运营商仍然会在信息中犯一些基本的错误——尤其是在拼写和语法方面。来自任何主要组织的官方信息都不太可能包含错误的拼写或语法,当然也不可能在整个机构重复出现这种情况。一个写得不好的消息应该作为一个即时的警告,说明通信可能不合法。对于攻击者来说,使用谷歌这样的服务将文本从他们自己的第一语言翻译成其他语言是很常见的,但是尽管这些服务很受欢迎,他们仍然很难让消息听起来很自然。如何识别钓鱼链接电子邮件钓鱼信息迫使受害者点击一个恶意或虚假网站的链接,以达到恶意目的,这是很常见的。许多钓鱼攻击将包含一个看起来像官方的URL。然而,值得再仔细考虑一下。有些情况下,它可能只是一个简短的URL,攻击者希望受害者不会检查链接,而只是点击一下。在其他情况下,攻击者会对一个合法的网络地址做一点小小的改动,希望用户不会注意到。最后,如果你怀疑电子邮件中的某个URL,把鼠标悬停在它上面,检查登陆页面的地址,如果它看起来是假的,就不要点击它。检查它是否是正确的URL,而不是看起来非常相似,但与您通常期望的略有不同的URL。一个奇怪的或不匹配的寄件人地址你收到一条消息,看起来是来自一个正式的公司帐户。这条消息会提醒你,你的账户有一些奇怪的活动,并敦促你点击提供的链接来验证你的登录信息和已经发生的操作。邮件看起来是合法的,有良好的拼写和语法,正确的格式,正确的公司标志,地址,甚至联系电子邮件地址在邮件正文。但是寄件人的地址呢?许多情况下,仿冒者不能伪造一个真实的地址,只是希望读者不要核实。发送方地址将只是作为一个字符串列出,而不是从官方来源发送。另一个技巧是让发送者的地址看起来几乎和公司一模一样——例如,一个声称来自“微软安全团队”的活动敦促用户回复个人信息,以确保他们没有被黑客入侵。然而,微软并没有以这个名字命名的部门,而且它的总部可能也不会设在乌兹别克斯坦,因为这封邮件就是从乌兹别克斯坦发出的。注意发件人的地址,以确保信息是正确地来自它所说的人。这条钓鱼信息看起来既奇怪又好得令人难以置信恭喜你!您刚刚中了彩票/免费机票/在我们商店消费的代金券-现在只需向我们提供您所有的个人信息,包括您的银行信息,就可以领奖了。人生的许多事情都是如此,如果美好得令人难以置信,那很可能就是这样。在很多情况下,以传播恶意软件为目的的钓鱼邮件会以包含附件的空白邮件形式发送——不要点击神秘的、不请自来的附件,这是避免成为受害者的一个很好的策略。即使更详细的消息,看起来好像来自某人在您的组织,如果你认为消息可能不是合法的,接触别人的公司——在人,而不是通过电话或电子邮件如果有必要,以确保他们真的把它。如何防止仿冒钓鱼攻击培训,培训,再培训。这似乎是一个简单的想法,但训练是有效的。教导员工在收到钓鱼邮件时应该注意什么,这对保护你的组织免受恶意攻击大有帮助。演习允许员工在一个受保护的环境中犯错——而且关键是从中学习。在技术层面上,禁用宏在您的网络中的计算机上运行可以在保护员工免受攻击方面发挥重要作用。宏的设计并不是恶意的——它们的设计目的是帮助用户使用键盘快捷键执行重复的任务。钓鱼攻击往往要求受害者启用宏,以便启用恶意的有效负载。尽管如此,攻击者仍然可以利用相同的进程来帮助他们执行恶意代码和删除恶意负载。大多数最新版本的Office会自动禁用宏,但值得检查一下,确保你网络上的所有计算机都是如此——它可以作为钓鱼邮件试图传递恶意有效负载的主要屏障。多因素认证也为网络钓鱼攻击提供了一道强大的屏障,因为网络犯罪分子需要克服这一障碍,才能成功进行攻击。据微软称,使用多因素认证可以阻止99.9%的账户入侵。网络钓鱼的未来是什么?钓鱼已经存在了将近20年,但它仍然是一种威胁,原因有二——它很容易执行——甚至是一个人操作——而且它很有效,因为互联网上仍然有很多人没有意识到他们面临的威胁。即使是最老练的用户也会不时被识破。经验丰富的安全人员或技术熟练的人可能会觉得奇怪,有人很容易上当受骗,声称“你中了彩票”或“我们是你的银行,请在这里输入你的详细信息”。最重要的是,网络钓鱼活动的低成本和极低的诈骗者被抓住的几率意味着它仍然是诈骗者非常有吸引力的选择。正因为如此,网络钓鱼将会继续,因为网络犯罪分子希望以最简单的方式从窃取数据和投放恶意软件中获利。但它是可以被阻止的,通过知道应该寻找什么,并在必要时进行培训,你可以努力确保你的组织不会成为受害者。发布于 2020-10-29 10:50网络攻击个人信息勒索病毒​赞同 3​​添加评论​分享​喜欢​收藏​申请

网络钓鱼_百度百科

_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心网络钓鱼播报讨论上传视频“社会工程攻击”的一种形式收藏查看我的收藏0有用+10本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。中文名网络钓鱼外文名Phishing别    名钓鱼法或钓鱼式攻击目录1定义2历史▪早期在AOL的网钓▪从AOL到金融机构的转型▪近来网钓的攻击3危害4网钓技术▪链接操控▪过滤器规避▪网站伪造▪电话网钓▪WIFI免费热点网钓▪隐蔽重定向漏洞5如何防备▪基本提示▪个人用户▪企业用户6应对措施7案例▪揭秘钓鱼▪桌面钓鱼定义播报编辑网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。历史播报编辑网钓技术早在1987年,以论文与演示稿的方式描述交付给Interex系统下的国际惠普用户组。第一次提到“网钓”这个术语是在1996年1月2日于alt.online-service.America-online Usenet新闻组,虽然该术语可能在黑客杂志2600书面版本上更早出现。早期在AOL的网钓美国在线(AOL)的网钓与交换盗版软件的warez社区密切相关。自从AOL于1995年底采取手段防止利用算法产生的伪造信用卡号来开立账号后,AOL破解者便诉诸网钓以获取合法账号。网钓者可能乔装成AOL的工作人员,并对可能的受害者发送即时通信,询问此人揭露其密码。为了引诱受害者让出其个人敏感数据,通信内容不可避免的有类似“确认您的账号”(verify your account)或者“核对您的账单信息”(confirm billing information)。一旦发现受害人的密码,攻击者可以获取并利用受害人的账户进行诈欺之用或发送垃圾邮件。网钓和warez两者在AOL一般需要自行开发应用程序,像AOHell即是一例。由于在AOL上网钓变得如此普遍,该公司在其所有即时通信上加了一行声明:“不会有任何AOL员工会询问您的密码或者账单信息。(No one working at AOL will ask for your password or billing information)”。1997年年后,AOL注意到网钓与Warez并更加紧缩其政策施行,以强迫盗版软件与AOL服务器绝缘。AOL另一方面开发一种可立即停用与网钓挂勾账号的系统,这常常在受害人可回应之前就达成了。在AOL的warez后台关闭导致大部分网钓者离开该服务,许多网钓者通常是年轻十几岁的青少年,他们长大后就戒除了这种坏习惯。从AOL到金融机构的转型捕获的AOL账户信息可能导致网钓攻击者滥用信用卡信息,而且这些黑客认识到,攻击在线支付系统是可行的。第一次已知直接尝试对付支付系统的攻击是在2001年6月,影响系统为E-gold,该事件发生后紧跟在九一一袭击事件之后不久的“后911身份检查”。当时的这两个攻击都被视为失败之作,不过可将它们看作是对付油水更多主流银行的早期实验。到了2004年,网钓被认为是经济犯罪完全工业化的一部分:专业化在全球市场出现,它提供了找钱的基本组件,而这组件被拼装成最后完美的攻击。近来网钓的攻击网钓者目标是针对银行和在线支付服务的客户。理应来自于美国国税局(Internal Revenue service)电子邮件,已被用来收集来自美国纳税人的敏感数据。虽然第一次这样的例子被不分青皂白的寄送,其目的是期望某些收到的客户会泄漏其银行或者服务数据,而最近的研究表明网钓攻击可能会基本上确定潜在受害者会使用哪些银行,并根据结果递送假冒电子邮件。有针对性的网钓版本已被称为鱼叉网钓(spear phishing)。最近几个网钓攻击已经具体指向高层管理人员,以及其他企业大户,而术语“鲸钓”(whaling)一辞被创造出来描述这类型的攻击。社交网站是网钓攻击的目标,因为在这些网站的个人数据明细可以用于身份盗窃;2006年年底一个电脑蠕虫接管MySpace上的网页,并修改链接以导引该网站的网民到设计好窃取登录信息的网站。实验表明,针对社交网站的网钓成功率超过70%。几乎有一半的网钓窃贼于2006年被确认是通过位于圣彼得堡的俄罗斯商业网络集团所操控 [1]。据PhishMe在2016年的报告发现,91%的网络攻击是从钓鱼邮件开始的。 [7]这是因为现代网络钓鱼攻击比419诈骗复杂得多,419诈骗似乎主要来自尼日利亚联邦共和国。他们利用了网飞和亚马逊等热门平台的会员资格,就像他们的工作关系一样。在新冠肺炎疫情期间,大量关于世卫组织和刺激检查的网络钓鱼电子邮件充斥互联网。困难在于,网络钓鱼攻击现在如此真实和多样,以至于没有人能够跟踪它们。然而,人工智能代理可以提供更好的网络钓鱼防护。 [8]危害播报编辑各国受网络钓鱼攻击比例 [2]中国互联网络信息中心联合国家互联网应急中心发布的《2009年中国网民网络信息安全状况调查报告》显示,2009年有超过九成网民遇到过网络钓鱼,在遭遇过网络钓鱼事件的网民中,4500万网民蒙受了经济损失,占网民总数11.9%。网络钓鱼给网民造成的损失已达76亿元。网钓技术播报编辑链接操控大多数的网钓方法使用某种形式的技术欺骗,旨在使一个位于一封电子邮件中的链接(和其连到的欺骗性网站)似乎属于真正合法的组织。拼写错误的地址或使用子网域是网钓所使用的常见伎俩。在下面的地址例子里,http://www. 您的银行.范例.com/,地址似乎将带您到“您的银行”网站的“示例”子网域;实际上这个地址指向了“示例”网站的“您的银行”(即网钓)子网域。另一种常见的伎俩是使锚文本链接似乎是合法的,实际上链接导引到网钓攻击站点。下面的链接示例:诚实,似乎将您导引到条目“诚实”,点进后实际上它将带你到条目“谎言”。另一种老方法是使用含有'@'符号的欺骗链接。原本这是用来作为一种包括用户名和密码(与标准对比)的自动登录方式。例如,链接http://www.google.com@members.tripod.com/可能欺骗偶然访问的网民,让他认为这将打开www.google.com上的一个网页,而它实际上导引浏览器指向members.tripod.com上的某页,以用户名www.google.com。该页面会正常打开,不管给定的用户名为何。这种地址在Internet Explorer中被禁用,而Mozilla Firefox与Opera会显示警告消息,并让用户选择继续到该站浏览或取消。还有一个已发现的问题在网页浏览器如何处理国际化域名(InternationalDomainNames,下称IDN),这可能使外观相同的地址,连到不同的、可能是恶意的网站上。尽管人尽皆知该称之为的IDN欺骗或者同形异义字攻击的漏洞,网钓者冒着类似的风险利用信誉良好网站上的URL重定向服务来掩饰其恶意地址 [3]。过滤器规避网钓者使用图像代替文字,使反网钓过滤器更难侦测网钓电子邮件中常用的文字。网站伪造一旦受害者访问网钓网站,欺骗并没有到此结束。一些网钓诈骗使用JavaScript命令以改变地址栏。这由放一个合法地址的地址栏图片以盖住地址栏,或者关闭原来的地址栏并重开一个新的合法的URL达成。攻击者甚至可以利用在信誉卓著网站自己的脚本漏洞对付受害者。这一类型攻击(也称为跨网站脚本)的问题尤其特别严重,因为它们导引用户直接在他们自己的银行或服务的网页登录,在这里从网络地址到安全证书的一切似乎是正确的。而实际上,链接到该网站是经过摆弄来进行攻击,但它没有专业知识要发现是非常困难的。这样的漏洞于2006年曾被用来对付PayPal。还有一种由RSA信息安全公司发现的万用中间人网钓包,它提供了一个简单易用的界面让网钓者以令人信服地重制网站,并捕捉用户进入假网站的登录细节。为了避免被反网钓技术扫描到网钓有关的文字,网钓者已经开始利用Flash构建网站。这些看起来很像真正的网站,但把文字隐藏在多媒体对象中 [4]。电话网钓并非所有的网钓攻击都需要个假网站。声称是从银行打来的消息告诉用户拨打某支电话号码以解决其银行账户的问题。一旦电话号码(网钓者拥有这支电话,并由IP电话服务提供)被拨通,该系统便提示用户键入他们的账号和密码。话钓(Vishing,得名自英文Voice Phishing,亦即语音网钓)有时使用假冒来电ID显示,使外观类似于来自一个值得信赖的组织。WIFI免费热点网钓网络黑客在公共场所设置一个假Wi-Fi热点,引人来连接上网,一旦用户用个人电脑或手机,登录了黑客设置的假Wi-Fi热点,那么个人数据和所有隐私,都会因此落入黑客手中。你在网络上的一举一动,完全逃不出黑客的眼睛,更恶劣的黑客,还会在别人的电脑里安装间谍软件,如影随形。隐蔽重定向漏洞2014年5月,新加坡南洋理工大学壹位名叫王晶(Wang Jing)的物理和数学科学学院博士生,发现了OAuth和OpenID开源登录工具的"隐蔽重定向漏洞"(英语:Covert Redirect)。攻击者创建一个使用真实站点地址的弹出式登录窗口——而不是使用一个假的域名——以引诱上网者输入他们的个人信息。黑客可利用该漏洞给钓鱼网站“变装”,用知名大型网站链接引诱用户登录钓鱼网站,壹旦用户访问钓鱼网站并成功登陆授权,黑客即可读取其在网站上存储的私密信息。如何防备播报编辑基本提示不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、电子商务网站账户等资料不要通过QQ 、MSN 、Email 等软件传播,这些途径往往可能被黑客利用来进行诈骗。不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、新闻组、 QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手机号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可能利用这些资料去欺骗你的朋友。如果涉及到金钱交易、商业合同、工作安排等重大事项,不要仅仅通过网络完成,有心计的骗子们可能通过这些途径了解用户的资料,伺机进行诈骗。不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息等,除非得到另外途径的证明。正规公司一般不会通过电子邮件给用户发送中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗 [5]。个人用户1、提高警惕,不登录不熟悉的网站,键入网站地址的时候要校对,以防输入错误误入狼窝,细心就可以发现一些破绽。2、不要打开陌生人的电子邮件,更不要轻信他人说教,特别是即时通讯工具上的传来的消息,很有可能是病毒发出的。3、安装杀毒软件并及时升级病毒知识库和操作系统(如Windows)补丁。4、将敏感信息输入隐私保护,打开个人防火墙。5、 收到不明电子邮件时不要点击其中的任何链接。登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,请立即关闭IE窗口,以免账号密码被盗。企业用户1、安装杀毒软件和防火墙。2、加强电脑安全管理,及时更新杀毒软件,升级操作系统补丁。3、加强员工安全意识,及时培训网络安全知识。4、一旦发现有害网络,要及时在防火墙中屏蔽它。5. 为避免被“网络钓鱼”冒名,最重要的是加大制作网站的难度。具体办法包括:“不使用弹出式广告”、“不隐藏地址栏”、“不使用框架”等。这种防范是必不可少的,因为一旦网站名称被“网络钓鱼”者利用的话,企业也会被卷进去,所以应该在泛滥前做好准备。应对措施播报编辑被钓鱼之后的应对1.停止共享敏感信息。如果员工已经泄露了敏感的信息,应立即报告。企业要教育员工立即与经理、服务台工作人员,或与网络管理员、安全人员联系。后者要采取措施更改口令,或监视网络的异常活动。2.请求银行等机构采取措施。如果员工共享了财务信息,或认为财务信息遭到了泄露,应立即与相关机构联系。请求其监视账户的异常活动和费用,甚至在必要时关闭账户。3.保护口令。如果怀疑口令遭到了泄露,应立即更改。公司应教育员工不能在多个系统或账户上使用相同的口令。要尽最大努力确保所有的口令都完全不同。案例播报编辑早期的案例主要在美国发生,但随着亚洲地区的因特网服务日渐普遍,有关攻击亦开始在亚洲各地出现。从外观看,与真正的银行网站无异,但却在用户以为是真正的银行网站而使用网络银行等服务时将用户的账号及密码窃取,从而使用户蒙受损失。防止在这类网站受害的最好办法就是记住正宗网站的网址,并当链接到一个银行网站时,对网址进行仔细对比。在2003年,于香港亦有多宗案例,指有网站假冒并尚未开设网上银行服务的银行,利用虚假的网站引诱客户在网上进行转帐,但其实把资金转往网站开设者的户口内。而从2004年开始,有关诈骗亦开始在中国大陆出现,曾出现过多起假冒银行网站,比如假冒的中国工商银行网站。揭秘钓鱼网络钓鱼(Phishing),并不是一种新的入侵方法,但是它的危害范围却在逐渐扩大,并成为威胁网络安全的最大危害之一。你了解Phishing吗?与传统的入侵方式相比,它有什么显著特点呢?典型的Phishing案例有哪些?如何防范被Phishing呢?南方的早春总是伴着绵绵细雨,难得今天是个晴朗天,某服装公司的张经理带着十几个重要员工来到郊外一个鱼塘进行垂钓活动。张经理放置好钓具后,便打开了随身携带的笔记本电脑并连上网络,他想利用这点时间处理一下最近的一笔生意。秘书见他在这种时候还离不开工作,便劝他:“经理,今天是游玩的日子,难得放松一下,今天还是不要处理公司业务了吧……您不怕钓竿被鱼叼走了?”张经理对秘书笑了笑,看着身前的钓竿缓缓说道:“都说姜太公钓鱼,愿者上钩,但是如果不知道提竿的时机,即将到手的鱼也会溜走的。等这笔生意谈妥,我再休息也不迟。”说罢又继续低头敲键盘。生意终于谈妥,客户把货款转入张经理的银行账户,张经理笑了:“这条大鱼终于被我钓到了。”然后他登上网络银行账户查看转账情况。当页面上显示出账户剩余金额时,张经理心里一紧,接着有了晕眩的感觉:账户里原来的存款不翼而飞,页面里惟有客户刚刚转入的货款,仿佛在嘲笑着张经理。张经理做梦也没想到,这一次,他成了别人钓上的鱼,而且是大鱼。释疑网络钓鱼网络钓鱼(Phishing),并不是一种新的入侵方法,但是它的危害范围却在逐渐扩大,成为最严重的网络威胁之一。Phishing就是指入侵者通过处心积虑的技术手段伪造出一些以假乱真的网站和诱惑受害者根据指定方法操作的email等方法,使得受害者“自愿”交出重要信息或被窃取重要信息(例如银行账户密码)的手段。入侵者并不需要主动攻击,他只需要静静等候这些钓竿的反应并提起一条又一条鱼就可以了,就好像是“姜太公钓鱼,愿者上钩”。看到这里,有些读者可能会说,这不是社会工程学吗?两者都是骗人的手段啊。不错,网络钓鱼里面的确有社会工程学的影子,但是与后者相比,网络钓鱼更趋向于技术方面,因为它不仅仅是欺骗,里面还必须掺入技术成分,否则如果连“垂钓者”自己都无法控制“钓竿”的话,又怎么可能钓到鱼呢?视觉陷阱:网页背后的钓竿警察正在分析张经理那台笔记本电脑硬盘里的数据,张经理本人在报案时因心脏病发作而住进了医院。由于无法得知张经理最后一次登录网络银行的时间,而且系统里也没有感染任何偷盗账号的后门程序,案件变得有点扑朔迷离起来。一个分析员无意中打开了Foxmail,发现最后一封信件是银行发送的,主题为“XX网络银行关于加强账户安全的通告”,分析员预测案件与这封信件有重大关系,马上打开阅读。这是一封HTML网页模板的信件,内容大意为银行为了加强账户安全而升级了系统,请各位客户尽快重新设置账户密码,末尾还给出了设置密码的URL链接。幕后黑手果然在这里!分析员马上查看信件源代码,很快就找出了其中的猫腻:正如常说的 “说的一套,做的一套”,这个邮件的作者采用了“看的一套,进的一套”这种简单的欺骗手法,而这个所谓的更改密码页面,当然伪造得与真正的银行页面完全一致,但是它的“更改密码”功能却是把账号和密码发送到了幕后的“垂钓者”手上,然后“垂钓者”登录上真正的网络银行改了受害者设置的密码,并顺手牵羊把银行账户里的存款转移掉。这样钓来的鱼,即使是小鱼也会让“垂钓者”在梦里发出笑声来了,即使一条太小,积累起来的数目也会变得相当可观了。在金钱的诱惑下,“垂钓者”一次又一次提竿,殊不知,他自己也是被金钱钓竿钓上的一条鱼。拙劣手段成功的关键为什么如此拙劣的技术却能频频得手呢?在你的实际生活中有没有遇到类似的情况呢?你会采取什么样的预防措施呢?因为网络钓鱼充分利用了人们的心理漏洞,首先,人们收到银行这类影响力很大的商务邮件时几乎都会紧张,很多人都不曾怀疑信件的真实性,更会下意识地根据要求打开邮件里面指定的URL进行操作;其次,页面打开后,我们通常都只会留意页面内容而不会注意浏览器地址栏的显示,正是这点让“垂钓者”有了可乘之机。其实“垂钓者”们是可以利用IE的URL欺骗漏洞把自己伪装得更像一回事似的,只是IE普遍打了补丁,这种情况下还使用这个漏洞就会“不打自招”了,所以只有极少数“垂钓者”会采用这个方法,有的“垂钓者”根本连个看起来“比较正规”的域名都没有,而是采用IP地址形式甚至直接光明正大把真实地址显示在浏览器的地址栏里——因为他们知道,除非出现意外情况,否则大部分人根本是不会注意浏览器的地址栏的。这里顺便提一下那封email,为什么张经理会上当呢?纵然,如果那封email的发件人地址不是银行网站的,那么白痴都看得出来这是伪造的邮件。但是问题就出在这里,这封email的发件人地址清清楚楚写着该银行网站的技术支持信箱地址!“垂钓者”是怎么做到的呢?很简单,一些未经设置的email服务器并不会验证用户信息是否真实,于是骗子用这样的邮件服务器发送一封伪造了发件人地址的信件简直是易如反掌。反钓鱼攻击是IE 7在安全方面的一个重要更新。每次打开新页面,为了检测该页面是否存在钓鱼攻击,我们可以看到在IE窗口的右下会显示一个警报的标志。看到这个警报的提示,我们可以手动进行反钓鱼攻击的检测程序,或者打开自动检测检测功能。另外,还可以向微软汇报一个带有钓鱼攻击的站点URL,微软的网上数据库会将此地址收入,并提供给其他用户作为参考。采用这种群策群力对抗系统威胁的方式,使得遭受攻击的可能性大大降低。 、桌面钓鱼由斯里兰卡安全人员Zer0 Thunder又发现一种更为隐蔽的欺骗方式,并起名为:桌面网络钓鱼(desktop phishing)。步骤大致如下:1、修改HOSTS文件,将一些需要钓鱼的页面映射本机公网IP,并在本机上制作钓鱼页面。2、将HOSTS文件制作成自解压文件(解压路径设置成原来HOSTS路径)3、捆绑其他软件,通过任意途径诱导用户安装。这里,由于钓鱼页面是通过HOSTS跳转的,所以非常隐蔽! [6]新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

什么是网络钓鱼攻击?| IBM

什么是网络钓鱼攻击?| IBM

什么是网络钓鱼?

网络钓鱼骗局旨在诱骗用户泄露敏感数据、下载恶意软件并使自己或组织面临网络犯罪。

订阅 IBM 时事通讯

探索 IBM Security QRadar

什么是网络钓鱼?

网络钓鱼攻击是指欺诈性电子邮件、短信、电话或网站,旨在诱使用户下载恶意软件、共享敏感信息或个人数据(例如社会保险号和信用卡号、银行账号、登录凭据),或采取其他使自己或组织面临网络犯罪的行动。

成功的网络钓鱼攻击通常会导致身份盗用、信用卡欺诈、勒索软件攻击、数据泄露以及个人和公司的巨大经济损失。

网络钓鱼是社会工程中最常见的一种,即欺骗、施压或操纵人们将信息或资产发送给错误的人。社会工程攻击依靠人为错误和压力策略来获得成功。攻击者通常伪装成受害者信任的人或组织(例如同事、老板、受害者或受害者雇主与之开展业务的公司),并造成一种紧迫感,促使受害者鲁莽行事。黑客和欺诈者使用这些策略,是因为欺骗他人比入侵计算机或网络更容易,成本也更低。

据 FBI 称,网络钓鱼电子邮件是黑客用来向个人和组织发送勒索软件的最常用攻击方法或媒介。IBM 的《2022 年数据泄露成本》发现,网络钓鱼是造成数据泄露的第二大原因(去年为第四大原因),而网络钓鱼造成的数据泄露成本最高,受害者平均损失 491 万美元。

网络钓鱼攻击的类型

批量钓鱼电子邮件

群发电子邮件网络钓鱼是最常见的网络钓鱼攻击类型。诈骗者会创建一封看似来自大型知名合法企业或组织(国家或国际银行、大型在线零售商、流行软件应用程序开发商)的电子邮件,并将消息发送给数百万收件人。群发电子邮件网络钓鱼是一种数字游戏:被冒充的发件人规模越大或越受欢迎,收件人是客户、订阅者或会员的概率就越大。

网络罪犯尽一切可能使网络钓鱼电子邮件看起来合法。他们通常在电子邮件中包含被假冒者(发件人)的标志,并屏蔽“发件人”电子邮件地址以包含被假冒者(发件人)的域名;有些甚至会模仿发件人的域名,例如使用“rnicrosoft.com”,而不是“microsoft.com”,乍一看似乎合法。

主题行要设置为与被冒充发件人相契合的话题,并能挑动强烈的情绪(恐惧、贪婪、好奇、紧迫感或时限压力等),从而引起收件人的关注。典型的主题行包括“请更新您的用户个人资料”、“您的订单有问题”、“您的结账文件已准备好签署”、“您的发票已附上”。

电子邮件正文指示收件人采取看似完全合理且与主题一致的操作,但会导致收件人泄露敏感信息(社会保险号、银行账号、信用卡号、登录凭据)或下载可以感染收件人设备或网络的文件。

例如,收件人可能会被定向到“单击此处更新您的个人资料”,但底层超链接打开的会是个虚假网站,从而诱使他们在更新个人资料过程中输入实际登录凭据。或者收件人可能会被告知打开看似合法的附件(如“invoice20.xlsx”)但这样一来,就会将恶意软件或恶意代码发送到收件人的设备或网络。

鱼叉式网络钓鱼

鱼叉式网络钓鱼是一种针对特定个人的网络钓鱼攻击,通常是指拥有敏感数据或网络资源访问权限的人,或者拥有特殊权限的人,骗子可以利用这些权限进行欺诈或达到邪恶目的。

鱼叉式网络钓鱼者会对目标进行研究,以收集所需的信息,从而冒充目标真正信任的个人或实体(朋友、老板、同事、值得信赖的供应商或金融机构)或者冒充目标个人。人们在社交媒体和社交网站上公开祝贺同事、对同事和供应商表示支持,并倾向于过度分享会议、活动或旅行计划,这些都成为鱼叉式网络钓鱼研究的丰富信息来源。

有了这些信息,鱼叉式网络钓鱼者就可以向目标发送包含特定个人详细信息或财务信息的邮件,向目标提出可信的请求,例如“我知道您今晚要启程去度假,但您能不能在今天下班前先支付这张发票上的款项(或向这个账户转账 USDXXX.XX)?”

针对高管、富人或其他高价值目标的鱼叉式网络钓鱼攻击通常被称为鲸鱼网络钓鱼或捕鲸攻击。

商业电子邮件泄露 (BEC)

BEC 是一类鱼叉式网络钓鱼攻击,它试图窃取大量资金或极其有价值的信息,例如公司或机构的商业秘密、客户数据、财务信息。

BEC 攻击有多种形式。两种最常见的形式:

首席执行官 (CEO) 欺诈:诈骗者假冒公司高管层的电子邮件帐户,或直接侵入该帐户,并向一名或多名低层员工发送消息,指示他们将资金转移到欺诈账户或从欺诈供应商处进行购买,或向未经授权方发送文件。

电子邮件帐户泄露 (EAC):诈骗者获得较低级别员工(例如财务、销售、研发经理)的电子邮件帐户的访问权限,并使用它向供应商发送欺诈性发票,指示其他员工进行欺诈性付款或存款,或请求访问机密数据。

作为这些攻击的一部分,诈骗者通常通过向高管或员工发送鱼叉式网络钓鱼消息,诱骗他们泄露电子邮件帐户凭据(用户名和密码),以访问公司电子邮件帐户。例如,“您的密码即将过期。单击此链接更新帐户”,这样的信息可能隐藏着一个恶意链接,指向一个旨在窃取帐户信息的虚假网站。

无论使用何种策略,成功的 BEC 攻击都是代价最高的网络攻击之一。在 BEC 最著名的案例之一中,冒充首席执行官的黑客说服其公司财务部门向诈骗银行账户转账了 4,200 万欧元。

了解有关 BEC 的更多信息

其他网络钓鱼技术和策略

短信网络钓鱼(简称“短信钓鱼”)是使用手机或智能手机短信进行网络钓鱼。最有效的短信钓鱼方案都是有具体情境的,即与智能手机帐户管理或应用程序有关。例如,收件人可能会收到一条短信,内容是“感谢”他们支付无线账单,或者要求他们更新信用卡信息,以便继续使用流媒体服务。

语音网络钓鱼或语音钓鱼是通过电话进行的网络钓鱼。借助 IP 语音 (VoIP) 技术,骗子每天可以拨打数百万个自动网络钓鱼电话;他们通常使用来电显示欺骗技术,使其电话看起来像是从合法机构或本地电话号码拨打的。网络钓鱼电话通常以信用卡处理问题、逾期付款或国税局麻烦等警告吓唬收件人。回复的来电者最终会向为网络罪犯工作的人提供敏感数据;有些人甚至在电话的另一端将计算机的远程控制权授予诈骗者。

社交媒体网络钓鱼利用社交媒体平台的各种功能来钓取会员的敏感信息。诈骗者利用平台自身的消息发送功能,如 Facebook Messenger、LinkedIn 消息发送功能或 InMail、Twitter DM 等,与他们使用普通电子邮件和短信的方式大致相同。他们还会向用户发送看似来自社交网站的网络钓鱼电子邮件,要求收件人更新登录凭据或付款信息。如果受害者在多个社交媒体网站上使用同一登录凭据,这些攻击的代价尤其高昂,是非常常见的“最糟糕的做法”。

应用程序或应用程序内消息。热门移动设备应用程序和网络(软件即服务 (SaaS))应用程序定期向用户发送电子邮件。因此,诈骗者很容易将这些用户作为网络钓鱼活动目标,冒充应用程序或软件供应商发送欺骗电子邮件。诈骗者玩数字游戏,通常会冒充最热门的应用程序和网络应用程序开发商发送欺骗电子邮件,例如 PayPal、Microsoft Office 365 或 Teams,从中猛敲一笔。

防范网络钓鱼欺诈

安全意识培训和最佳实践

各类组织都积极培训用户如何识别网络钓鱼骗局,并制定处理任何可疑电子邮件和短信的最佳实践。例如,可以教用户识别钓鱼邮件的这些特征和其他特征:

请求提供敏感信息或个人信息,或者更新个人资料或付款信息

汇款或转账请求

收件人未请求或预期的文件附件

给人紧迫感,无论是明目张胆的(“您的账户将于今天关闭……”)还是隐晦的(例如,同事要求立即支付发票上的款项)威胁,不照做就会有牢狱之灾或其他不切实际的后果

威胁不照做就会有牢狱之灾或其他不切实际的后果

拼写或语法错误

不一致或伪造的发件人地址

使用 Bit.Ly 或其他链接缩短服务缩短链接

用于代替文本的文本图像(在邮件中或邮件链接的网页上)

这里只列出了部分;不幸的是,黑客一直在不断开发新的网络钓鱼技术来更好地避开检测。反网络钓鱼工作组的季度网络钓鱼趋势活动报告(链接位于 ibm.com 外部)等研究报告可以帮助组织跟上步伐。

组织还可以鼓励或实施最佳实践,减轻员工检测网络钓鱼活动的压力。例如,组织可以制定并传达明确的政策,如上级或同事绝不会通过电子邮件发送转账请求。他们可以要求员工使用邮件中提供的方式以外的方式联系发件人,或直接访问发件人的合法地址,以验证任何要求提供个人信息或敏感信息的请求。他们可以坚持要求员工向 IT 或安全团队报告网络钓鱼企图和可疑电子邮件。

打击网络钓鱼的安全技术

尽管有最好的用户培训和严格的最佳实践,用户仍然会犯错误。幸运的是,一些既有的和新兴的端点和网络安全技术可以帮助安全团队从培训和政策中解脱出来,继续与网络钓鱼作斗争。

垃圾邮件过滤器和电子邮件安全软件利用现有网络钓鱼诈骗相关数据和机器学习算法来识别可疑的网络钓鱼电子邮件(和其他垃圾邮件),然后将其移至单独的文件夹并禁用其中包含的所有链接。

 

防病毒和反恶意软件可以检测并清除网络钓鱼电子邮件中的恶意文件或代码。

 

除了用户名和密码之外,多重身份验证还需要至少一个登录凭据,例如发送到用户手机的一次性代码。多因素身份验证可提供额外的最后一道防线,抵御网络钓鱼诈骗或其他成功泄露密码的攻击,从而削弱鱼叉式网络钓鱼攻击,防止 BEC。

Web 过滤器可防止用户访问已知的恶意网站(“列入黑名单”的站点),并在用户访问可疑的恶意或虚假网站时显示警报。

企业网络安全解决方案,例如安全协调、自动化和响应 (SOAR)、安全信息和事件管理 (SIEM)、端点检测和响应 (EDR)、网络检测和响应 (NDR) 以及扩展检测和响应 (XDR) 等,将上述和其他技术与不断更新的威胁情报和自动事件响应功能相结合。这些解决方案可以帮助组织在网络钓鱼欺诈邮件发送给用户之前就加以防范,并限制突破传统端点或网络防御的网络钓鱼攻击造成的影响。

相关解决方案

IBM Security® QRadar® SIEM

捕获其他人难以察觉的高级威胁。QRadar SIEM 利用分析和人工智能监控威胁情报、网络和用户行为异常,并优先处理需要立即关注和修复的威胁。

探索 QRadar SIEM 解决方案

IBM Security® Trusteer Rapport®

IBM Trusteer Rapport 通过保护零售和企业客户,帮助金融机构检测和预防恶意软件感染和网络钓鱼攻击。

探索 Trusteer Rapport

IBM Security QRadar EDR

通过利用这种精准而易用的端点检测和响应 (EDR) 解决方案,保护端点以免受到网络攻击,检测异常行为并近乎实时地进行修复。

探索 QRadar EDR

资源

随时了解网络钓鱼的最新动态

在 IBM Security 主办的思想领导力博客 Security Intelligence 上了解网络钓鱼新闻、趋势和预防技术的最新动态。

访问 Security Intelligence

什么是勒索软件?

勒索软件是一种恶意软件,它威胁要破坏或扣留受害者的数据或文件,除非向攻击者支付赎金以解密并恢复对数据的访问。

了解更多有关勒索软件的信息

数据泄露成本

今年是该报告发布的第 17 个年头,它分享了对不断扩大的威胁态势的最新见解,并提供了节省时间和限制损失的建议。

阅读报告

Take the next step

Cybersecurity threats are becoming more advanced and more persistent, and demanding more effort by security analysts to sift through countless alerts and incidents. IBM Security QRadar SIEM helps you remediate threats faster while maintaining your bottom line. QRadar SIEM prioritizes high-fidelity alerts to help you catch threats that others simply miss.

Explore QRadar SIEM

Book a live demo

什么是网络钓鱼:网络钓鱼特征和如何辨别 | Fortinet

什么是网络钓鱼:网络钓鱼特征和如何辨别 | Fortinet

Skip to content

Skip to navigation

Skip to footer

免费产品演示

SERVICES

SUPPORT

产品下载

FORTICLOUD 登录

username

搜索

USA (English)

UK & Ireland (English)

Germany (Deutsch)

France (Français)

Italy (Italiano)

China (简体中文)

Taiwan (繁體中文)

Korea (한국어)

Japan (日本語)

Brazil (Portugués)

Latin America (Español)

全部产品列表

网络安全

混合架构防火墙

下一代防火墙(NGFW)

虚拟化NGFW

云原生防火墙

SASE

安全访问服务边缘(SASE)

安全SD-WAN

零信任安全访问

零信任网络访问(ZTNA)

网络访问控制(NAC)

NOC管理

集中管理

数字旅程体验监控(DEM)

网络安全服务

FortiGuard 安全服务全览

CASB

URL过滤

入侵防御检测(IPS)

DNS过滤

内联沙盒

IoT设备检测

最新研究及报告

2023 Gartner® 单一供应商SASE魔力象限™ 挑战者

FortiSASE:为混合办公提供持续且一致的安全

下载研究报告

企业网

SD-WAN

安全SD-WAN

LTE/5G 网关

局域网

网络交换

无线网络(WLAN)

NOC管理

集中管理

数字旅程体验监控(DEM)

AI在IT运营中的应用

网络安全服务

FortiGuard 安全服务全览

最新研究及报告

4次领导者。3次最佳执行能力。

Fortinet 连续三年荣评为Gartner® SD-WAN 魔力象限™ 领导者且兼具最佳执行力

下载报告

终端安全

终端安全

终端安全解决方案

终端检测&响应(EDR)

扩展检测与响应(XDR)

终端连接安全

终端安全代理(FortiClient)

身份管理

身份接入管理(IAM)

身份即服务

特权访问管理

专家服务

托管检测&响应(MDR)

SOC即服务(SOCaaS)

网络安全服务

FortiGuard 安全服务全览

最新研究及报告

2023 零信任现状报告

调研发现:积极实施零信任的组织仍面临着部署在本地和云中的零信任解决方案之间集成度及协同的挑战

下载报告

安全运营

安全运营平台

Security Fabric安全平台分析

安全信息与事件管理(SIEM/UEBA)

安全编排、自动化与响应(SOAR/TIM)

扩展检测与响应(XDR)

早期检测&防御

网络检测&响应(NDR)

蜜罐技术

数字风险防御系统(DRPS)

内联沙盒

终端安全解决方案

专家服务

事件响应

安全顾问服务

勒索软件咨询顾问服务

托管检测&响应(MDR)

SOC即服务(SOCaaS)

网络安全服务

FortiGuard 安全服务全览

最新研究及报告

将网络风险响应从数周降低至分钟级

通过Fortinet安全运营解决方案,企业战略组可量化网络风险评估及响应的时效

下载报告

运营技术(OT)

概述

运营技术(OT)安全

产品

工业互联网专用防火墙

安全信息与事件管理(SIEM/UEBA)

安全编排、自动化与响应(SOAR/TIM)

特权访问管理

安全以太网交换机

终端检测&响应(EDR)

网络安全服务

FortiGuard 安全服务全览

工业安全服务

IoT设备检测

内联沙盒

入侵防御检测(IPS)

专家服务

SOC即服务(SOCaaS)

OT桌面推演服务

最新研究及报告

Fortinet是OT安全发展最为迅速的厂商之一

Fortinet荣评Westlands Advistory 2023 IT/OT网络保护平台领航者™唯一领导者

下载报告

云安全

云网络安全

虚拟化防火墙

云原生防火墙

DDos

Web应用/API防护

Web应用防火墙

应用交付&服务器负载均衡

动态应用安全测试(DAST)

电子邮件安全

邮件安全

云原生保护

工作负载保护&云安全态势管理

DevSecOps

云服务提供商

AWS

微软Azure

Google 云

Oracle

网络安全服务

FortiGuard 安全服务全览

最新研究及报告

2023云安全报告

报告显示95%的企业对2023年的云安全从适度走向非常高的关注程度。

下载报告

查看全部产品

解决方案

企业

专题

网络互联安全

混合办公安全

云及应用安全

运营技术(OT)安全

安全运营

AI 驱动安全助手

安全平台

混合式部署防火墙(Hybrid Mesh Firewall)

Fortinet Security Fabric安全平台

FortiOS 核心操作系统

灵活的付费模式

基于用量的许可服务

最新研究及报告

Forrester TEI 研究显示:投资回报率高达318%

Fortinet 数据中心NGFW与AI驱动FortiGuard安全服务共同交付下的TEI总体经济影响分析

下载研究报告

中小企业

概述

SMB一体化安全

网络安全

终端安全

云及其应用与邮件安全

产品

网络防火墙

集中管理与日志分析

邮件安全

用例

混合办公

最新研究及报告

Fortinet - 最佳执行力领导者

第13次,Fortinet再度入列2022 Gartner®网络防火墙Magic Quadrant™

下载报告

运营技术(OT)

概述

运营技术(OT)安全

产品

工业互联网专用防火墙

安全信息与事件管理(SIEM/UEBA)

安全编排、自动化与响应(SOAR/TIM)

特权访问管理

安全以太网交换机

终端检测&响应(EDR)

网络安全服务

FortiGuard 安全服务全览

工业安全服务

IoT设备检测

内联沙盒

入侵防御检测(IPS)

专家服务

SOC即服务(SOCaaS)

OT桌面推演服务

最新研究及报告

Fortinet是OT安全发展最为迅速的厂商之一

Fortinet荣评Westlands Advistory 2023 IT/OT网络保护平台领航者™唯一领导者

下载报告

行业

IT/OT

运营技术(OT)安全

制造业

SCADA/ICS

石油&燃气

电力

医疗与健康

医疗保健

制药

教育

高等教育

K-12

消费类

金融服务

零售

酒店服务

全部行业

查看全部行业解决方案

最新研究及报告

Fortinet是OT安全发展最为迅速的厂商之一

Fortinet荣评Westlands Advistory 2023 IT/OT网络保护平台领航者™唯一领导者

下载报告

服务提供商

托管服务

解决方案

MSSP

服务提供商托管SD-WAN

托管SOC服务

托管云安全服务

托管WAF服务

客户案例

Orange商业服务

GTT通信

Spark NZ

查看更多案例

通信服务提供商

解决方案

概述

总部网络安全解决方案

PCI合规

网络互联安全

ATP

自适应云安全

最新研究及报告

2023年网络安全技能差距全球研究报告

网络威胁的数量和复杂程度都在增加,世界各地的组织仍然为招募合适的安全岗位人才而困扰

了解更多信息

移动通信运营商

解决方案

网络安全

SD-WAN&网络接入

云&应用安全

安全运营

移动通信运用商用例

4G & 5G 网络 & 服务安全

无线接入网安全

专用移动5G网络安全

移动网络IoT生态安全

运营商云网安全

服务与支持

网络安全服务

网络安全服务订阅

FortiGuard 安全服务全览

CASB

URL过滤

DNS过滤

内联沙盒

入侵防御检测(IPS)

IoT设备检测

工业安全服务

安全度评级

雇员培训

免费培训&随需所取话题拓展培训

安全意识培训

网络钓鱼模拟内训

专家服务

事件响应

托管检测&响应(MDR)

勒索软件咨询顾问服务

安全顾问服务

SOC即服务(SOCaaS)

最新研究及报告

2022年下半年度全球威胁态势报告

新兴威胁不断涌现,旧有现存威胁也不容忽视!

下载报告

FortiCare服务与支持

支持

客户支持&RMA

高级服务选项

资源

遭遇入侵?网络安全态势评估?

产品注册

文档中心

Fortinet社群

联系获取服务支持

最新研究及报告

2022年下半年度全球威胁态势报告

新兴威胁不断涌现,旧有现存威胁也不容忽视!

下载报告

Gartner® 发布2022 Gartner 企业级有线和无线局域网基础设施魔力象限报告™

Fortinet 第三年位列“远见者”

下载报告

FortiCare专业服务

服务

专业服务

云安全业务咨询服务

最新研究及报告

2022年下半年度全球威胁态势报告

新兴威胁不断涌现,旧有现存威胁也不容忽视!

下载报告

Gartner® 发布2022 Gartner 企业级有线和无线局域网基础设施魔力象限报告™

Fortinet 第三年位列“远见者”

下载报告

更多

公司

公司介绍

关于我们

高级管理层

客户成功案例

社会责任

投资者关系

联系我们

创新体验中心

新闻

Fortinet与你

职等你来

早期人才计划

最新研究及报告

Fortinet 2022 可持续性发展报告

报告中,我们分享了2022年在ESG优先事项方面取得的进展,并详细介绍了Fortinet是如何将网络安全作为一个可持续发展命题来推进。

Read the Press Release

培训

概述

NSE培训学院

培训认证项目

免费培训&随需所取话题拓展培训

授权培训中心

教育

安全意识培训

K-12安全意识&培训

合作培训学院

公益安全教育

平台

培训登录入口

资源中心

概述

资源中心

市场活动&网络研讨会

产品认证中心

网络安全术语

分析师报告

更多信息

Fortinet 图标库

视频库

报价指导

联系我们

博客

Fortinet社群

邮件偏好设置中心

联系我们

合作伙伴

合作伙伴中心

认证合作伙伴登录入口

成为合作伙伴

生态合作伙伴

客户服务中心

生态合作概览

Fabric连接合作伙伴

查找合作伙伴

全球系统集成商

服务提供商中心

托管服务

通信服务提供商

移动服务提供商

FortiGuard Labs威胁情报

什么是网络钓鱼:网络钓鱼特征和如何辨别

联系我们

什么是网络钓鱼?

网络钓鱼是指一个人利用信息和人物图像(通常来其自他人)为自己创造新的身份。在某些情况下,网络钓鱼者会窃取另一个人的完整身份(包括他们的人物图像、出生日期和所在地),并将其伪造为自己的身份。然后,网络钓鱼者会利用这种身份诱骗其他人与他们建立联系或在网上进行交易。

在某些情况下,网络钓鱼攻击会以单个人为目标。在这些情况下,网络钓鱼者可能会使用吸引其目标的身份。在在线约会论坛和网站中,网络钓鱼一直很常见。由于网络钓鱼者可以隐藏其任何或所有真实身份而不受到质疑,人们通常会在某方面伪造个人资料来引诱目标。这通常包括使用盗取的个人资料图片来让自己看起来更有吸引力。 

网络钓鱼通常还包括伪造职业、所在地、喜爱或厌恶的事物。如果某人仅伪造部分身份或伪造相对不重要的信息,此行为被称为网络自夸。

为何称之为网络钓鱼?

网络钓鱼的行为已出现多年了,因为在网上伪造身份很容易。一部名为“网络钓鱼 (Catfish)”的纪录片在 2010 年发行后,“网络钓鱼”一词开始为很多人所知。此后,MTV 在 2012 年推出了一部名为“Catfish(鲶鱼)”的电视连续剧。

网络钓鱼与网络欺凌有何关系?

网络欺凌是指利用网络资源反复试图使他人难堪、羞辱或伤害他人。因此,网络钓鱼是一种网络欺凌,因为网络钓鱼者在进行心理游戏的过程中,目标会受到伤害。 

此外,网络钓鱼通常会引诱人们接受虚假的关系以获取攻击者可利用的信息,从而进一步伤害受害者。一旦他们有足够的信息来为难目标或试图破坏其声誉,他们就会公布受害者提供的真实信息。

网络欺凌通常会利用受害者的感情对其加以伤害。攻击者常常通过指出受害者的身体特征、相关个人经历或让他们感到沮丧、害怕或悲伤的事物来达到目的。网络钓鱼者继而会利用这一点来伤害受害人。网络钓鱼者也常常以孤独或渴望恋爱关系(无论是网恋还是现实恋爱)的人为目标。由于网络钓鱼滥用他人的脆弱点,因此被归为网络欺凌类别。

人们为何会进行网络钓鱼?

人们进行网络钓鱼有很多原因。有些网络钓鱼没有恶意,但有的是直接试图伤害某人。网络钓鱼的一些主要原因包括:

不安全感:如果网络钓鱼者对自己的现实生活感到不满,他们可能会试图创造更符合自己期望的身份。这通常包括使用他们认为比自己更好看的人的照片。他们还可能假装成拥有成功的职业生涯,以体验因“成就”被人赞美的感觉。假冒具有吸引力身份的网络钓鱼者也可能试图在网上结交许多“好友”,吸引注意力让自己感到受欢迎。

隐瞒他们的身份:人们在网上隐瞒其身份有多个原因。当没人知道你是谁时,就很容易在网络讨论区中挑衅他人,因为不会产生不好的后果。有些人试图背着配偶或另一半出轨,他们认为能逃过的最好方式就是伪造身份。在其他情况下,一个人隐藏自己的身份是为了敲诈他人的财务。如果受害人发现被骗,他们也无法向官方机构提供攻击者身份,因为网络钓鱼者使用的是虚假的身份。

精神疾病:某些情况下,患有抑郁症或慢性焦虑症的人可能会选择参与网络钓鱼。当冒充他人的身份时,他们会获得与人交往的信心,体验他们认为更加“正常”的网络生活。凭借更有吸引力、更成功或更合群的身份,只要他们与其他人在线互动,他们的自尊心就会获得提高。

报复:一些网络钓鱼者是为了试图报复他们所冒充的人。他们使用受害者的姓名和肖像并创建网络身份。然后在网上发言或做一些事情,败坏受害者的形象—甚至会以目标的名义参与非法活动。

对性取向进行试验:一些网络钓鱼者使用这种做法来探索他们的性认同。他们会在网络上冒充自己感兴趣的性取向,并使用与自身不相符的身份。当他们以这种身份进行社交时,他们会体会到完全用那种方式生活的感受。

骚扰目标:当某人试图跟踪、打扰或在网络上追求某人时,目标通常会在一个或多个社交媒体平台上屏蔽骚扰者。这种情况下,攻击者可能会利用网络钓鱼来继续他们的追求。尽管受害者不知道自己在与谁来往,但一旦把网络钓鱼者当作曾经的好友或粉丝,网络钓鱼者仍然能够看到目标的帖子和照片。这样,他们就可以密切关注目标在做什么、什么时候以及与谁一起。

人们进行网络钓鱼的一个共同点就是缺乏自信。如果人们对自己不满意或觉得现实身份不足以实现某个目标,他们可能会设想出另一个“自己”来获得更好的自我感觉或达到期望的结果。 

其他情况下,网络钓鱼者缺乏公开表达自我所需的自信,但是在伪装身份下,他们认为自己能成为自己成为 的人。

怎么知道自己是否被网络钓鱼:7 个可能的迹象

被网络钓鱼是什么意思? 辩别自己是否被网络钓鱼不太容易,尤其是网络钓鱼者的个人资料可能详细且全面。但是,如果符合以下七个迹象中的任何一个,那么您可能就是网络钓鱼骗局的受害者。

1. 他们没有太多好友或粉丝

网络钓鱼者的账户往往没有太多好友或粉丝。其中有几个不同的原因。首先,账户通常是出于特定原因而创建的:要对特定目标进行网络钓鱼。他们使用这个账户只用于该目的,却在真实的社交媒体账户中进行更真实的互动。因此,他们可能不会投入需要的时间让网络钓鱼账户增长好友或粉丝。 

通常,如要在社交媒体上获得更多关注,用户必须自我营销、联系他人、查看帖子以及点赞在线内容或关注用户资料。这需要相当长的时间,而网络钓鱼者可能不会投入时间和精力去吸引大量粉丝让账户看起来“真实”。

另一个原因是减少被抓住的几率。网络钓鱼者的好友或粉丝越多,就越可能被问到关于其身份、职业或所在地的问题。每个疑问都可能导致纰漏,因此限制联系人数量有助于降低网络钓鱼者被发现的风险。

当网络钓鱼者有更多好友时,被发现的风险也会增加,因为接受好友推荐证实了社交媒体网站算法分析出的人物关联。例如,如果 Facebook 建议某人作为好友,可能是因为他住在你所在的地区或你们曾上过同一所学校。如果网络钓鱼者只是改变外观或其他与身份相关的基本要素,那么了解推荐算法运作方式的人就能发现他们的身份不真实。因此,网络钓鱼者的好友越少,被发现的几率就越小。

2. 他们总是拒绝语音/视频电话

如果有人拒绝进行视频聊天或打电话,他们可能在试图阻止你看到他们真实的样貌或听到他们真实的声音。在大多数情况下,网络钓鱼者会为不能打电话或视频聊天找借口。 

例如,每次你们约好时间打电话或视频聊天时就会出现情况,或者他们会声称已经满约。他们也可能假装因为得了重病而为自己的相貌感到羞耻,例如癌症。另一个借口可能是他们正在旅行或正在探亲。无论提供何种借口,反复拒绝视频或语音电话表明您被网络钓鱼了。

3. 个人资料照片始终保持不变

由于网络钓鱼者只能获得伪造对象一定数量的虚假个人资料照片,因此他们可能会将相同的个人资料照片使用多年。例如,如果您注意到一个人 45 岁,但他们的头像看起来更接近 35 岁,他们的身份可能就是伪造的。

网络钓鱼者可能会在网上获取同一个人的几张图片,然后每过几个月或几年换一次。但是,他们得到的图片可能全部是在同一时间盗取的,因此样貌看起来不会衰老。

4. 网络钓鱼者会拒绝见面

面对面的聚会就是网络钓鱼者的噩梦。没有万全之策能确保他们虚假的身份不会泄露。如果无论您选多么公共的地点,距离您较近的网络钓鱼者都拒绝见面,那这是较容易辨别的。 

如果网络钓鱼者住得较远,那么他们就会多次使用距离这个借口。这种情况下,如果您心存怀疑,您可以经常提议进行视频通话。如果他们不愿接受视频通话,那么您很有可能被网络钓鱼了。

5. 他们的故事说不通

假装成另一个身份需要一连串完美的谎言。粗心的网络钓鱼者很容易露馅。例如,如果有人声称自己居住在该国的一个地区,但突然出现在了您的地区,他们可能试图通过更紧密的“接近度”来加强与您之间的联系。这样突然的变化很容易就能发现。 

其他情况下,网络钓鱼者可能声称自己上过某所高中或大学,但对地点或院校本身知之甚少。

6. 他们向您索要钱财

如果您认为可能是网络钓鱼者的人向您索要金钱或礼品,那么您的怀疑很可能是正确的。即使您已经与他建立了情感或业务联系,最好还是拒绝他们的请求。一般而言,您绝不应把钱给无法确认其身份的人。

7. 他们的表现过于夸张

如果您与从未见过的人打交道,他们许下的承诺太重,例如他们爱你或希望与您一起参与重要的创业活动,他们可能是在向您实施网络钓鱼骗局。他们觉得装腔作势可能会赢得你的信任。

Fortinet 如何提供帮助

积极主动的安全措施对解决这些威胁至关重要。诱捕技术就是其中一种方法。诱捕技术是一种发现坏人及其战术的方法。 

首先,避免被网络钓鱼很难,但您可以通过很多手段来防止上当受骗。在网上与他人交谈时要保持警惕。一般情况下不要信任他们,至少在他们完全赢得您的信任之前。如果您不能确定某人的身份,千万不要给对方金钱。

不要害怕提出问题,即使这样会让您觉得自己“爱打听”。如果觉得有些事情不对劲,请与您信任的人谈谈,并倾听他们对注意到的任何危险信号的意见。他们在情感上距离可以让他们有更清晰的视角。

常见问题解答

对某人进行网络钓鱼是什么意思?

网络钓鱼是指一个人利用信息和人物图像(通常来其自他人)为自己创造新的身份。  

如果您被网络钓鱼了,您应当怎么做?

如果您被网络钓鱼了,您应该停止与该网络钓鱼者的所有联系,在社交媒体账户上将他们拉黑,并举报他们。此外,停止您对他们的一切付款,如果您被骗了金钱或财产,请联系官方机构。

人们为何会进行网络钓鱼?

人们进行网络钓鱼是因为他们的自尊心较低或想伪造身份以获取某人的信任从而进行欺诈。人们还会为了毁坏某人的声誉或进行网络欺凌而进行网络钓鱼。

如何判断某人是否是网络钓鱼者?

如果一个人不愿与您见面,无论是在现实中还是通过视频或语音通话,且个人资料图片很少或从不更换、向您要钱或其账户的好友或粉丝很少,那么他们可能就是网络钓鱼者。

快捷链接

免费产品演示

查看产品及方案的关键功能与能力,以及配置界面的友好度。

资源中心

查看并下载包括第三方分析机构报告、订阅及下载威胁态势更新与报告、客户成功案例集锦等各种资源。

免费试用

申请测试,欢迎验证我们的产品与方案。

联系销售

任何问题?我们在这里,欢迎联系。

产品

大型企业

网络互联安全

云安全

安全运营

零信任访问

威胁情报

中小企业

概览

服务提供商

概览

合作伙伴

概览

生态合作伙伴

查找合作伙伴

成为合作伙伴

认证合作伙伴登录入口

更多信息

关于我们

培训

资源中心

支持中心

产品下载

COVID-19 响应

网络安全术语

职等你来

早期人才计划

投资者关系

社会责任

网站地图

Enter Email Address

Subscription Successful!

Request Failed. Please try again later!

I want to receive news and product emails. Read our privacy policy.

address1

联系我们

博客

Fortinet 社群

邮件偏好设置

联系我们

产品

大型企业

网络互联安全

云安全

安全运营

零信任访问

威胁情报

中小企业

概览

服务提供商

概览

合作伙伴

概览

生态合作伙伴

查找合作伙伴

成为合作伙伴

认证合作伙伴登录入口

更多信息

关于我们

培训

资源中心

支持中心

产品下载

COVID-19 响应

网络安全术语

职等你来

早期人才计划

投资者关系

社会责任

网站地图

Enter Email Address

Subscription Successful!

Request Failed. Please try again later!

I want to receive news and product emails. Read our privacy policy.

address1

联系我们

博客

Fortinet 社群

邮件偏好设置

联系我们

Copyright © 2024 Fortinet, Inc. All Rights Reserved.

服务条款

隐私政策

Notice for California Residents

Do Not Sell My Personal Information

GDPR

Cookie 设置

京公网安备11010802036474

京ICP备05073827号

©Gartner is a registered trademark and service mark of Gartner, Inc. and/or its affiliates, and is used herein with permission. All Rights Reserved.

【网络安全】一文读懂网络“钓鱼”_澎湃号·政务_澎湃新闻-The Paper

全】一文读懂网络“钓鱼”_澎湃号·政务_澎湃新闻-The Paper下载客户端登录无障碍+1【网络安全】一文读懂网络“钓鱼”2022-12-05 15:15来源:澎湃新闻·澎湃号·政务字号“真假钓鱼” ?你以为的钓鱼我们说的“钓鱼”2什么是网络“钓鱼” ?\ | /网络钓鱼,是指不法分子通过多种手段,试图引诱网民透漏重要信息的一种网络攻击方式。这些手段包括网站、语音、短信、邮件、WiFi等。3“钓鱼”诈骗类型1、钓鱼网站钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站差别细微,比如伪装成银行及电子商务网站,从而窃取用户提交的银行账号、密码等私密信息。2、钓鱼短信钓鱼短信,是由手机短信“群发器”大量发出虚假信息,以“中奖”“退税”“投资咨询”等名义诱骗受骗者实施汇款、转账等操作。3、钓鱼二维码钓鱼二维码:“扫二维码立获9折优惠”“添加微信公众号即得精美礼品”,“扫一扫”的背后,常常隐藏钓鱼链接。4、钓鱼WiFi钓鱼WiFi:是指犯罪分子通过架设一个与某公共WiFi热点同名的WiFi网络,吸引用户通过移动设备接入该网络,然后就可以通过分析软件窃取这些接入虚假WiFi热点用户的资料,包括WiFi登录密码、银行账户等信息。4如何安全使用网络 ?网络钓鱼防范指南\ | /预防钓鱼网站、邮件、短信A注意!!!邮件和短信中的网址表面上看是正确网站,实际打开可能会链接到仿冒的钓鱼网站,甚至被植入木马病毒;短信中来电号码也可能被伪基站仿冒,不要乱点链接,最好拨打官方咨询电话或使用其他可靠方式核实。B注意养成良好的上网习惯,仔细查看浏览器的地址栏网址,认清各平台官网。C注意个人账户信息,包括网银用户名、登录密码、银行卡号、身份证号、银行预留手机号、取款密码及手机动态码等;遇到需要提供这些敏感信息的地方,务必小心谨慎,勿向他人泄漏。D注意收到银行卡到期、协议到期、中奖、红包、增加额度、积分兑换、网购退货、机票火车票退票、转账到安全账户等信息和邮件时保持冷静,并主动拨打官方热线进行核实,谨防上当受骗。预防钓鱼二维码A不扫以礼品为幌子的二维码现在外面常有地推,扫二维码就给你送一些小礼物,比如纸巾、小镜子、小扇子、米面豆油之类的。不要被小恩小惠折服,面对扫描二维码打折优惠促销等活动信息,要小心识别,谨慎扫描!B不扫“抽奖”二维码“使用手机扫描二维码,可能赢取百万大奖。”很多网民听了这句话就会心动,然后按照提示的只需下载APP或者注册账号之类的。当心你的信用卡被盗刷!C不要轻信能“返利”的二维码有些“扫码一族”会拜托你为他们刷网店的信誉,并承诺你能得到10%的佣金。但是你一旦按操作步骤进行后,会发现微信钱包里的余额全部不翼而飞。D不扫拉粉求支持型二维码有些借口初创企业做活动的二维码扫描同样存在隐患,泄露个人隐私不说,还可能被转走网银账户里所有的余额。路上碰到陌生人恳求扫码,还是多留个心眼吧。说了这么多,您学到东西了吗网上的技术陷阱有很多只要记住三个原则不明链接不要点不明二维码不要扫不明WIFI不要连那就可以躲过绝大部分的坑不会成为别人钓上来的“肥鱼”原标题:《【网络安全】一文读懂网络“钓鱼”》阅读原文特别声明本文为澎湃号作者或机构在澎湃新闻上传并发布,仅代表该作者或机构观点,不代表澎湃新闻的观点或立场,澎湃新闻仅提供信息发布平台。申请澎湃号请用电脑访问http://renzheng.thepaper.cn。+1收藏我要举报查看更多查看更多开始答题扫码下载澎湃新闻客户端Android版iPhone版iPad版关于澎湃加入澎湃联系我们广告合作法律声明隐私政策澎湃矩阵澎湃新闻微博澎湃新闻公众号澎湃新闻抖音号IP SHANGHAISIXTH TONE新闻报料报料热线: 021-962866报料邮箱: news@thepaper.cn沪ICP备14003370号沪公网安备31010602000299号互联网新闻信息服务许可证:31120170006增值电信业务经营许可证:沪B2-2017116© 2014-2024 上海东方报业有限公

网络钓鱼攻击 - FreeBuf网络安全行业门户

网络钓鱼攻击 - FreeBuf网络安全行业门户

主站 分类

漏洞

工具

极客

Web安全

系统安全

网络安全

无线安全

设备/客户端安全

数据安全

安全管理

企业安全

工控安全

特色

头条

人物志

活动

视频

观点

招聘

报告

资讯

区块链安全

标准与合规

容器安全

公开课

报告 专辑 ···公开课···商城···

用户服务

··· 行业服务

政 府

CNCERT

CNNVD

会员体系(甲方)

会员体系(厂商)

产品名录

企业空间

知识大陆 搜索 创作中心 登录注册 官方公众号企业安全新浪微博 FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。 FreeBuf+小程序把安全装进口袋 网络钓鱼攻击

关注

网络安全 网络钓鱼攻击

2021-10-21 20:50:47

前言网络钓鱼是网络威胁行为者广泛使用的一种技术,用于诱使潜在受害者在不知不觉中采取有害行动。这种流行的攻击媒介无疑是最常见的社会工程形式——操纵人们放弃机密信息的艺术——因为网络钓鱼既简单又有效。诈骗者每天发起数以千计的网络钓鱼攻击,而且通常会成功。什么是网络钓鱼?在 1990 年代,黑客通常被称为 Phreaks。在那些日子里,黑客行为被称为 phreaking。因此,使用诱饵(或多或少看起来很真实的电子邮件)来捕获或欺骗毫无戒心的计算机用户的行为采用了 phreaking 中的“ph”来代替钓鱼中的“f”,并成为现代网络钓鱼。如今,网络钓鱼攻击中最常见的欺诈通信类型仍然是电子邮件,但其他通信形式(例如 SMS 文本消息)正变得越来越频繁。威胁实施者使用他们可以想到的任何方式让用户点击非法网页的链接并输入他们的计算机或银行系统登录凭据或下载恶意软件。在现代网络钓鱼攻击中,威胁行为者使用熟练的社会人际互动来窃取或破坏有关组织或其计算机系统的敏感信息。最近的Egress 2021 Insider Data Breach 调查显示,近四分之三 (73%) 的组织在去年遭受了由网络钓鱼攻击引起的数据泄露。网络钓鱼诈骗通常是“矛尖”或攻击目标的第一部分。该攻击可能旨在窃取登录凭据,或者旨在诱使用户单击链接,从而在受害者的网络上部署恶意软件负载。一旦组织内的一个或多个用户成为精心策划的网络钓鱼活动的牺牲品,攻击者就会剔除凭据或提供发起全面攻击所需的恶意软件负载。从网络钓鱼活动开始的攻击类型多种多样。黑客的目标可能是窃取凭据和其他个人身份信息 (PII),然后他们可以在暗网上出售这些信息,下载恶意软件进行勒索软件攻击,或者窃取有价值的信息作为工业或军事间谍活动的一部分。民族国家和国家支持的高级持续威胁 (APT) 参与者使用网络钓鱼来获取受害者网络的存在以开始特权升级,最终可能严重危害我们国家的关键基础设施或金融机构。直到几年前,发现网络钓鱼电子邮件通常还很容易。用户只需稍加检查就可以轻松识别出虚假的发件人地址、拼写错误或篡改过的链接 URL。今天的骗子要聪明得多。普通用户几乎无法检测到网络钓鱼电子邮件。常见的网络钓鱼攻击类型网络钓鱼对于不良行为者来说已经变得如此有利可图,以至于攻击各种受害者类型的方法已经发生了变化。今天至少有四类网络钓鱼攻击——每类都有特定的受害者类型。欺骗性网络钓鱼欺骗性网络钓鱼是迄今为止最为常见的网络钓鱼诈骗类型。通常是向收件人发送电子邮件,诈骗者冒充合法公司,试图窃取人们的个人数据或登录凭据,一旦您授予了相关的权限,黑客便会入侵您的银行账号,盗取您的资金或以您的名义进行消费。鱼叉式网络钓鱼与黑客使用广泛网络来吸引尽可能多的潜在受害者的常见网络钓鱼诈骗不同,鱼叉式网络钓鱼攻击更加集中。鱼叉式网络钓鱼窃贼通常针对特定群体的成员。它可能是攻击者瞄准的一家航空航天公司的员工,也可能是目标大学的学生、教职员工或教职员工。鱼叉式网络钓鱼的成功率远高于普通广播式网络钓鱼,但也需要黑客投入时间和资源进行一些攻击前的研究。他们对目标了解得越多,他们成功的可能性就越大。当某人收到来自他们认识的名字的电子邮件或短信,并且此人知道有关受害者公司或个人生活的详细信息时,他们更有可能信任电子邮件来源。例如,如果一名员工收到一封看似真实的电子邮件,来自他们内部的某个人 公司要求他们点击链接并下载文档,如果细节似乎都适合公司的运作方式,他们可能会遵循这些说明。 该公司的网络对手在发起攻击之前需要进行大量研究,但结果很可能会成功鲸鱼钓鱼鲸鱼网络钓鱼类似于鱼叉式网络钓鱼,但有一些显着差异。虽然鱼叉式网络钓鱼通常针对某个团体的成员,但鲸鱼网络钓鱼则针对特定的个人——通常是目标组织中的“最大网络钓鱼者”,或者攻击者希望利用的拥有大量财富或权力的个人。鲸鱼网络钓鱼还需要大量的攻击前研究。攻击者可能会花费数月甚至数年的时间来了解和修饰鲸鱼。无所事事者将从社交媒体和其他公共资源中了解有关其目标的一切信息。有时,犯罪分子会用鱼叉式网络钓鱼较小的标记来获取有关其鲸鱼目标的更多情报。短信钓鱼smishing 一词源自 SMS 网络钓鱼。网络钓鱼涉及文本消息而不是电子邮件。受害者通常会收到一条欺骗性的短信,以引诱收件人提供他们的个人或财务信息。诈骗者试图将自己伪装成政府机构、银行或其他公司,以使其索赔合法化。诈骗者通常会寻找有关受害者的信息,例如帐户凭据、信用卡或借记卡号码和 PIN 码、社会安全号码、出生日期或敏感的健康相关信息。然后,这些信息将用于对受害者实施其他犯罪,例如金融欺诈。网络钓鱼攻击实例乌克兰电网网络攻击乌克兰电网在 2015 年以网络钓鱼开始的攻击中被打断,这被认为是对电网的首次成功网络攻击。该攻击被认为是由名为 Sandworm 的俄罗斯高级持续威胁组织发起的,它是由鱼叉式网络钓鱼诡计发起的,该诡计将 BlackEnergy 恶意软件的有效载荷倾倒到控制乌克兰电网的 SCADA 系统上。由此产生的分布式拒绝服务 (DDoS) 攻击使乌克兰大部分地区断电约六个小时。袭击发生两个多月后,电网控制中心仍未完全运作。脸书和谷歌在有史以来最昂贵的网络钓鱼攻击之一中,立陶宛黑客在 2013 年至 2015 年间向 Facebook 和谷歌发送了一系列伪造發票,这些發票看起来像是来自台湾电子制造商广达电脑。两家公司都定期与广达有业务往来,所以假發票没有出现可疑情况,發票已经支付。黑客通过鱼叉式网络钓鱼电子邮件将每家公司的特定员工作为目标,以访问他们的计算机并收集发起攻击所需的情报。总的来说,这些科技巨头向黑客支付了超过 1 亿美元。与之不同的是,48 岁的黑客 Evaldas Rimasauskas 被抓获,部分资金被追回。克里兰银行据 2016 年报道,这次鲸鱼网络钓鱼攻击的目标是比利时 Crelan 银行的一名高级管理人员,并指示立即向攻击者控制的账户发送约 7580 万美元。细节不多,但受害人答应了欺诈要求,钱也丢了。这种鲸鱼网络钓鱼或商业电子邮件泄露 (BEC) 骗局有时被称为 CEO 欺诈,通常针对可能没有足够控制措施来防止此类欺诈的中小型公司。一家名为 FACC 的奥地利制造公司也遭到类似袭击,损失近 6000 万美元。加州大学圣地亚哥分校2021 年 7 月,加州大学圣地亚哥分校健康中心披露了攻击者在一次鱼叉式网络钓鱼攻击中劫持员工电子邮件帐户后发生的数据泄露事件。学校的数据泄露通知页面称,未经授权的访问很可能发生在 2020 年 12 月 2 日至 2021 年 4 月 8 日之间。在最近的这起事件中,仍然未知的攻击者可能已经访问或获取了患者数据,包括全名、实际地址、电子邮件地址、出生日期、社会安全号码、政府 ID、用户名和密码。也有可能暴露了与医疗保健相关的信息,包括化验结果、医疗诊断记录以及处方和治疗信息等。如何避免网络钓鱼攻击网络钓鱼电子邮件旨在欺骗潜在受害者可能熟悉的公司。在低预算、广泛传播的骗局中,攻击者通常会创建一封看似来自大银行或其他机构的电子邮件,然后将电子邮件发送到数十万个电子邮件地址。只有一部分收件人是被欺骗公司的客户,但黑客玩数字游戏不需要任何成本。他们知道,即使只有一小部分收件人是客户,而且这些人中只有一小部分落入了骗局,但他们仍然名列前茅。常见的网络钓鱼伎俩包括在电子邮件中声明他们注意到了一些可疑活动或登录尝试——告诉潜在受害者点击电子邮件中的链接来纠正这种情况。大多数这些低预算的骗局很容易被发现。会有与企业电子邮件不一致的拼写错误或语言。发送电子邮件的地址通常可以识别为不属于声称发送电子邮件的公司。低预算的群发电子邮件诈骗通常针对老年人,他们可能不知道如何检测表明网络钓鱼诈骗的明显线索。一个易于检测的发件人电子邮件地址示例是 BankofAmerica@gmail.com。对于熟悉电子邮件地址格式和商业电子邮件惯例的任何人来说,很明显美国银行不会使用 Gmail 帐户来接收客户电子邮件避免网络钓鱼诈骗的主要规则是永远不要单击电子邮件中的链接,除非您确定该电子邮件来自您信任的人。大多数公司不会要求他们的客户点击电子邮件中的链接。如果一家公司要求您在其网站上与他们互动,请直接在您的浏览器中输入该公司的已知 URL,而不是使用电子邮件中的链接。电子邮件垃圾邮件过滤器是一种有效但并非万无一失的工具,可用于抵御低预算的网络钓鱼攻击。与您的电子邮件平台集成的垃圾邮件过滤解决方案使用一组规则来确定您传入的哪些邮件是垃圾邮件,哪些是合法的。垃圾邮件过滤器的几种类型包括内容过滤器、标题过滤器、黑名单过滤器、权限过滤器和质询-响应过滤器。每个都对您收到的电子邮件应用一组不同的规则,并且有助于检测网络钓鱼诈骗。网络威胁实施者一直在寻找新的和创新的方法来绕过垃圾邮件过滤器来欺骗电子邮件或 SMS 用户,使他们能够窃取敏感信息或提供破坏性的有效负载。除了垃圾邮件过滤器之外,用户还应该采取一些措施来避免成为网络钓鱼攻击的受害者。在包括手机在内的所有数字设备上使用安全防病毒软件和其他适当的安全软件,并应用自动更新设置以确保您获得最新的保护。对于包含敏感信息的所有帐户,如果可用,请使用多因素身份验证。这种额外级别的保护可确保即使您成为凭据剔除网络钓鱼骗局的受害者,恶意行为者也无法访问您的帐户。始终备份您的数据。网络钓鱼是勒索软件攻击的常见前奏。您可以通过维护当前备份来减轻在勒索软件攻击中对数据进行加密的不利影响。总结网络钓鱼只是对许多古老的伎俩的现代转折,这些伎俩诱使人们放弃可用于对付他们的信息。从窃听到邮件篡改,犯罪分子一直试图窃取信息,以此作为发动其他攻击的先兆。每个人都必须肩负起保护自己免受欺骗和欺骗的责任。有一些软件工具,例如垃圾邮件过滤器和防病毒软件,可以提供帮助,但归根结底,我们都必须始终警惕,甚至对电子邮件和 SMS 通信保持一点怀疑。 本文作者:,

转载请注明来自FreeBuf.COM # 黑客 # 数据泄露 # 数据安全 # 网络安全技术

被以下专辑收录,发现更多精彩内容

+ 收入我的专辑

+ 加入我的收藏

展开更多

相关推荐

关 注 0 文章数 0 关注者

文章目录

前言 什么是网络钓鱼? 常见的网络钓鱼攻击类型 欺骗性网络钓鱼鱼叉式网络钓鱼鲸鱼钓鱼网络钓鱼攻击实例 乌克兰电网网络攻击脸书和谷歌克里兰银行加州大学圣地亚哥分校如何避免网络钓鱼攻击 总结 本站由阿里云 提供计算与安全服务 用户服务 有奖投稿 提交漏洞 参与众测 商城 企业服务 安全咨询 产业全景图 企业SRC 安全众测 合作信息 斗象官网 广告投放 联系我们 友情链接 关于我们 关于我们 加入我们 微信公众号 新浪微博 战略伙伴 FreeBuf+小程序 扫码把安全装进口袋 斗象科技 FreeBuf 漏洞盒子 斗象智能安全平台 免责条款 协议条款

Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved

   沪ICP备13033796号

|

沪公安网备

钓鱼(一种网络欺诈方式)_百度百科

种网络欺诈方式)_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心钓鱼是一个多义词,请在下列义项上选择浏览(共19个义项)添加义项收藏查看我的收藏0有用+10钓鱼播报讨论上传视频一种网络欺诈方式钓鱼即网络钓鱼(phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。中文名钓鱼外文名Phishing全    称网络钓鱼主要危害窃取银行等敏感信息危险程度可防范目录1钓鱼介绍2主要手段3防范策略4防范要诀钓鱼介绍播报编辑网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”。然而,当今的“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。“网络钓鱼”就其本身来说,称不上是一种独立的攻击手段,更多的只是诈骗方法,就和现实中的一些诈骗差不多。黑客利用欺骗性的电子邮件和假冒的Web站点来进行诈骗活动,诱骗访问者提供一些个人信息,如信用卡号、账户号和口令、社保编号等内容(通常主要是那些和财务、账号有关的信息)。黑客通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌单位,因此,受害者往往也是那些和电子商务有关的服务商和使用者。随着2005年美国4千万信用卡信息被窃案的发生,Phishing事件受到国内外的密切关注。在刚刚过去的2011年,除了传统的假淘宝网站、假QQ网站、假网上银行网站、六合彩钓鱼网站等,黑客又发展到假sina网站、假机票网站、假火车票网站、假药品网站等等,可以说,随着互联网应用的增多尤其是电子商务的进一步发展,“网络钓鱼”正在高速壮大,对网民的威胁越来越大 [1]。主要手段播报编辑网上黑客采用的“网络钓鱼”方法比较多,归纳起来大致有以下几种方法:(1)发送垃圾邮件 引诱用户上钩该类方法以虚假信息引诱用户中圈套,黑客大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填人金融账号和密码,或是以各种紧迫的理由(如在某超市或商场刷卡消费,要求用户核对),要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。(2)建立假冒网上银行、网上证券网站骗取用户账号密码实施盗窃黑客建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,诱使用户登录并输人账号密码等信息,进而通过真正的网上银行、网上证券系统盗窃资金;还可利用合法网站服务器程序上的漏洞,在该站点的某些网页中插人恶意Html代码,屏蔽那些可用来辨别网站真假的重要信息,利用cookies窃取用户信息。(3)URL隐藏根据超文本标记语言(HTML)的规则可以对文字制作超链接这样就使网络钓鱼者有机可乘。查看信件源代码就能很快就找出了其中的奥秘,网络钓鱼者把它写成了这样。这样屏幕上就显示了Bbank 的网址而实际上却链接到了Abank的陷阱网站。(4)利用虚假的电子商务进行作骗黑客建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,黑客在收到受害人的购物汇款后就销声匿迹。除少数黑客自己建立电子商务网站外,大部分黑客采用在知名电子商务网站上,如“易趣”、“淘宝”、“阿里巴巴”等,发布虚假信息,以所谓“超低价”、“免税”、“走私货”、“慈善义卖”的名义出售各种产品,或以次充好,很多人在低价的诱惑下上当受骗。网上交易多是异地交易,通常需要汇款。黑客一般要求消费者先付部分款,再以各种理由诱骗消费者付余款或者其他各种名目的款项,得到钱款或被识破时,就立即切断与消费者的联系。(5)利用木马和黑客技术窃取用户信息后实施盗窃黑客通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序可获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。(6)利用用户弱口令等漏洞破解、猜测用户账号和密码黑客利用部分用户密码设置过于简单的账号,对账号密码进行破解。已有很多的弱口令破解黑客工具在网上可以免费下载,它们可以在很短的时间内破解出各类比较简单的用户名及密码。(7)其他手段实际上,黑客在实施“网络钓鱼”犯罪活动过程中,经常采取以上几种手法交织、配合进行。值得特别提醒的是:“网络钓鱼”非法活动并不排除有新的手段的出现,并且已经不仅限于通过网络方式,还包括电信诈骗等方式,比如现今泛滥成灾的“垃圾手机短信”和”陷阱电话”,其中有部分是诈骗短信,以急迫的口吻要求用户对并不存在的已消费的“商品”进行买单,或者以熟悉的朋友或者是亲人的身份来要求受害人呢提供账户和密码,严格地说,它也应当属于“网络钓鱼”的范畴。所以,推而广之,任何通过网络手段(包括通信)进行诈骗和误导用户使之遭受经济损之的行为都应当称之为“网络钓鱼” [1]。防范策略播报编辑个人用户要避免成为Phishing的受害者,一定要加强安全防范意识,提高安全防范技术水平,针对性的措施可以归纳如下几点:(1)防范垃圾邮件:这是防范网络钓鱼最为重要和关键的一步。当今绝大部分的垃圾邮件都携带有网络钓鱼的链接,用户们经常受到莫名其妙的邮件,因为好奇而点击其中的链接,随着而来的便是或被其中的“廉价”或者“伪冒”信息所蛊惑,或者是被安装上了木马。因此,利用垃圾邮件防护工具或者主动地对不明邮件提高警惕是防范网络钓鱼的第一要义。(2)安装防病毒系统和网络防火墙系统:这是一个非常必须的步骤,多数反病毒软件都具有对包括间谍软件、木马程序的查杀功能;防火墙系统监视着系统的网络连接,能够杜绝部分攻击意图并及时报警提醒用户注意。由于病毒和黑客攻击手段翻新不断,防病毒和防火墙系统应及时升级,定期杀毒。(3)及时给操作系统和应用系统打补丁,堵住软件漏洞:像Windows操作系统和IE浏览器软件都存在很多已知未知的漏洞,一般厂家在发现漏洞之后会迅速推出相应的补丁程序,用户应当经跟踪操作系统和应用程序的官方网站,充分利用厂商的资源,在发现各种漏洞时第一时间为自己的系统打上安全补丁,避免黑客利用漏洞人侵电脑,减少潜在威胁。(4)从主观意识上提高警惕性,提高自身的安全技术:首先要注意核对网址的真实性,在访问重要的网站时最好能记住其网络域名或者IP地址,确保登陆到正确的网站,避免点击搜索引擎搜索出的链接等简便方法。第二要养成良好的使用习惯,不要轻易登录访问陌生网站、黄色网站和有黑客嫌疑的网站,拒绝下载安装不明来历的软件,拒绝可疑的邮件,及时退出交易程序,做好交易记录及时核对等等。(5)妥善保管个人信息资料:很多银行为了保障用户的安全,设定了登录密码(查询密码)和支付密码(取款密码)两套密码,用户若保证登录密码与支付密码不相同,这样即使登录密码被窃取,网络钓鱼者依然无法操作用户的资金。尽量选择安全的密码,建议选用字母、数字混合的方式,以提高密码猜测和破解难度。密码等个人资料应妥善保管并定期更新,避免将密码泄露给他人。(6)采用新的安全技术:数字证书是一种很安全的方式,通过数字证书可以进行安全通信和电子数字签名,电子签名具有法律效力。网上交易在数字证书签名和加密的保护下进行网上数据的传送,杜绝了网络钓鱼者使用跨站cookie攻击以及嗅探侦测的可能。数字证书具有可复制性,如同家门钥匙一样,用户应妥善保管。对于一些被假冒的机构和政府相关管理部门而言,也应采取相应的措施与Phishing这种犯罪活动做斗争。例如银行也可积极采取技术措施和宣传活动让用户能够识别真假避免上当。相关政府职能部门也应沟通合作,及时定位、关闭这些仿冒网站并从其所有者手中追回被盗的用户信息,减少直接和潜在损失 [1]。防范要诀播报编辑安全专家表示,安全网购应遵循以下5条要诀:1、遵循相关平台的本身规则与流程。2、接收交易方发来的链接和文件要谨慎。3、加强安全意识,安装专业的杀毒软件,保持上网环境安全。4、建议使用支付产品,要定期为电脑进行漏洞修复、木马查杀。5、最后遇到钓鱼就要第一时间向公安机关报案,尽力挽回损失。新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

什么是网络钓鱼啊? - 知乎

什么是网络钓鱼啊? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册互联网游戏捕鱼什么是网络钓鱼啊?关注者4被浏览1,567关注问题​写回答​邀请回答​好问题​添加评论​分享​5 个回答默认排序网盾科技安全培训​已认证账号​ 关注警惕!揭秘网络短信钓鱼347 播放 · 1 赞同发布于 2022-04-27 16:23· 3 次播放​赞同​​添加评论​分享​收藏​喜欢收起​沃通SSL证书​ 关注如今,网络安全是一个备受关注的话题,“网络钓鱼”这个词也被广泛使用。 即使您对病毒、恶意软件或如何在线保护自己一无所知,您也可能在某个时候遇到过这个术语。 大多数人都知道这很糟糕,并且知道不要单击他们不认识的人的链接或打开附件,但不幸的是,知识往往就此止步。 没有多少人能真正说明这种常见的网络攻击类型以及它对网站有害的原因。即使您可能知道它的存在,您仍然会发现自己是网络钓鱼企图的受害者。 更糟糕的是,您的网站可能成为网络钓鱼攻击的来源。什么是网络钓鱼攻击?尽管有多种类型的网络钓鱼攻击,但一般来说,网络钓鱼是一种窃取用户数据的黑客企图。 这种类型的网络攻击使用电子邮件——最近还使用短信——作为主要武器。 通常,黑客会发送一条伪装成合法机构的消息(使用机器人),引诱目标产生一种虚假的安全感。这种攻击的目的是诱使目标相信邮件来自合法来源,以便他们单击恶意链接或下载邮件中的附件。 因为目标信任电子邮件的“来源”,他或她无意中提供了敏感信息:登录密码、信用卡和其他财务信息,甚至社会安全号码,所有这些都是在“确认他们的账户”的幌子下进行的。实际上,这些电子邮件是由网络犯罪分子发送的,他们与他们假装来自的机构没有任何联系。 他们为目标提供的填写信息的表格仅用于收集敏感数据并将其直接发送给黑客以供他们自己滥用。这不仅对用户而且对托管网络钓鱼诈骗的网站都是危险的骗局。这种类型的骗局是通过侵入他人的服务器并利用他们的资源发送电子邮件而建立的。 如果黑客使用他们自己的资源发送钓鱼邮件,则可以追溯到他们。 这意味着,如果您的网站恰好位于黑客使用的服务器上,那么您可能会以多种方式看到对您的业务的不利影响。从本质上讲,网络钓鱼是一种非常基本的攻击——类似于互联网诞生以来就流行的黑客攻击类型。 虽然很简单,但这种类型的骗局仍然会对企业、网站和声誉造成重大损害。示例尝试网络钓鱼攻击的示例可能始于一封看似来自您银行的电子邮件。 电子邮件地址看起来像您的银行,其格式与您从他们那里收到的任何其他电子邮件一样。 徽标在那里,一切看起来都是正确的。该电子邮件指出,由于数据库泄露,您需要验证您银行帐户中的某些信息。 它要求您点击的 URL 看起来也来自您银行的网站。 一切都检查出来了。问题是,这些都不合法。如果仔细观察,您可能会注意到返回电子邮件与您银行的官方电子邮件帐户完全不同。 当您将鼠标悬停在他们提供的 URL 上时,您会看到您要点击的链接实际上并不是列出的 URL,而是另一个电子邮件地址或虚假网站。然后是它的逻辑方面。 如果出现数据泄露,您的银行会要求您访问他们的官方网站,安全地输入您的登录凭据,并更改任何密码以保护您的个人数据。 或者更常见的是,他们只会为您重置密码。 换句话说,他们不会给你发电子邮件,要求你点击链接并输入你的社会安全号码或银行信息。如今,黑客也在利用社交媒体收集信息。 与上述银行示例类似,网络犯罪分子会为 Instagram、Facebook 和其他平台创建虚假登录页面,并将其发送出去。 一旦他们进入您的个人资料,他们就可以窃取您的个人数据,这些数据也可以用于未来的诈骗。如您所见,您需要了解网络钓鱼尝试的多个层次,否则您很容易上当受骗并导致身份被盗。 这就是使这些攻击如此危险的原因。鱼叉式网络钓鱼特别是对于企业而言,这种称为“鱼叉式网络钓鱼”的特定形式的攻击尤其令人担忧。 该短语用于指代针对非常特定的个人和帐户的网络钓鱼攻击。 因此,他们不是追踪网络上可能点击其链接的任何用户,而是追踪特定的人(想想:企业员工和高管),希望获得有关该特定公司的信息。 这可能会导致更大的数据泄露,对于骗子来说,这通常比个人用户数据更有利可图。网络钓鱼攻击如何影响我的业务和网站?[1]您不仅可能在不知不觉中成为网络钓鱼攻击的目标,还可能在不知不觉中成为网络钓鱼攻击的源头。诈骗者在发起此类攻击时需要发送大量垃圾邮件,而且他们通常不会为自己的电子邮件服务器付费。 毕竟,这不仅会变得昂贵,而且可能会被标记为滥用。 攻击者劫持他人的资源要安全得多,这样他们就不会冒任何风险——包括他们的钱。如果您得知您的网站正在发送垃圾邮件,那将是非常令人沮丧的,您必须迅速采取行动来解决这个问题。 您的电子邮件帐户可能会被标记为滥用和暂停,您的网站也是如此。 如果您的网站被列入黑名单并且您的帐户被暂停,您的业务可能会突然停止。 以下是此攻击影响您的业务的两种主要方式。你的声誉受到打击您多久会在新闻头条看到公司名称与数据泄露事件相关联? 它会灌输对那家公司的信心吗?不会。数据泄露通常会导致负面报道,从而导致声誉受损。 这可能导致的一些问题包括股价下跌和用户寻找其他替代服务。 公司的公关部门通常不堪重负,无法跟上损害控制的步伐。当您的网站受到攻击时,公众舆论可能会受到影响,而不是对您有利。业务中断即使您是一家小型企业并且使用您的服务器进行的网络钓鱼攻击相对较小,但后果也可能非常严重。对您的业务的任何破坏都可能是毁灭性的。 在一个案例中,一家跨国公司指示所有 130,000 名员工断开与笔记本电脑的连接。 在恢复正常服务之前,没有人能够工作好几天。 您能承受一次几天甚至几周不做任何生意吗? 大多数企业不能。清除网络钓鱼攻击需要时间,在您等待的过程中,您的业务可能会受到影响。参考^https://www.wosign.com/column/ssl_20220224.htm发布于 2022-12-05 16:34​赞同​​添加评论​分享​收藏​喜欢