攻击者可以在不适用恶意程序的情况下大规模盗取用户凭证 (攻击者可能会试图从 解决办法)

教程大全 2025-07-15 15:53:50 浏览

美国联邦调查局 (FBI) 在其最新的年度报告中确定,2020 年商业电子邮件泄露 (BEC) 和个人电子邮件帐户泄露 (EAC)在美国造成的损失至少为 18.6 亿美元,比 2019 年报告的损失增加了 5%。BEC和EAC占美国2020年报告的所有网络攻击损失的45%,60岁以上的个人占报告的受害者的11%。

粗略比较,迄今为止已知的最大勒索软件损失为 4000 万美元。 2021 年 Unit 42 勒索软件威胁报告发现,2020 年勒索软件的平均赎金为 847344 美元,而受害者支付的平均赎金为 312493 美元。 2021 年上半年,平均支付的赎金上涨了 82%,达到 570000 美元。不过这些平均支付赎金的数字是保守的,因为它们只包括支付赎金中的直接金钱损失。还不包括与公司在攻击期间被运营相关的损失,也不包括调查违规行为所花费的资源。

所有这些攻击(BEC、EAC 和勒索软件)都有一个共同点,它们需要具有对目标网络或帐户的访问特权。对于大多数攻击者来说,面对那些拥有普通或低于普通网络防御的目标,伪装成合法用户或通讯员进入网络或账户,仍然是获得秘密访问权限、同时保持低被发现风险的最简单、最经济的方法。通过使用合法凭证和公开可用的技术,恶意行为者可以“逃避防御,盗取和窃取网络中的各种信息”。虽然 APT 通过暴力凭证攻击成功地实现了他们的攻击目标,但在许多情况下,攻击者只是要求不知情的受害者交出他们的安全凭证。

电子邮件凭证盗取技术的发展

BEC/EAC 攻击的利润丰厚,促使攻击者不断修改和升级他们的攻击策略,以绕过各种保护措施。其中一项较新的技术集成了鱼叉式网络钓鱼、自定义网页和复杂的云单点登录生态系统,以诱使用户不经意地泄露其凭证。一种流行的策略是使用看似良性的网页,一旦打开,就会非常模仿流行和常用服务的合法登录屏幕,例如:

攻击者可能会试图从

Dropbox在一份声明中表示:“这项活动与Dropbox的服务无关。这表明,依赖客户辨别真假的难度越来越大。

当诈骗者使用这种策略时,他们通常会先发送带有诱饵的电子邮件,诱使收件人打开附件或点击网页链接。电子邮件通常聚焦于业务运营的某些部分(包括财务、人力资源、物流和一般办公室运营),并指向一个与需要用户操作的主题相关的附件或链接。这些主题包括汇款、发票、未偿付款项、报价请求(RFQ)、购买确认、装运状态、语音邮件或通过电子邮件发送传真等。为了使电子邮件看起来更合法,一些攻击者以有意义的方式整合了目标的具体信息,包括在电子邮件的主题中。最近的一些邮件主题包括:

一旦打开,电子邮件就会呈现给用户一个典型的登录页面。为了降低怀疑,攻击者经常以加强安全为幌子让用户注销账户。在某些情况下,发送页面时已经包含了用户的电子邮件地址(再次尝试提高请求的合法性),并且只要求输入密码。这些误导性的登录屏幕会发出警报,例如:

模拟Microsoft的恶意登录请求的示例,需要凭证才能访问文档

一个恶意登录请求模拟SharePoint的例子,需要凭证才能访问文档

模拟Microsoft的恶意登录请求的示例,需要凭证才能访问文档

攻击者们还添加了巧妙的策略来进一步欺骗用户。在某些情况下,他们自定义构建他们的“登录”模板,以匹配他们所针对的特定公司使用的公司电子邮件系统的外观和感觉。在其他情况下,他们会根据用户电子邮件地址的域部分自动检测关联公司,然后将该公司的徽标集成到欺诈网页中。

JavaScript示例,用于从受害者的电子邮件地址识别组织,然后将其徽标合并到后续页面中。

此外,许多攻击者正在他们的代码中添加逻辑,以确保用户准确输入凭证。一个格式不正确的电子邮件地址或空白的密码将产生一个错误指示用户重试。攻击者还会对第一次正确格式化的尝试自动做出“密码错误,请再试一次”的反应。这些技术增加了攻击者收到有效密码的可能性,并可能减少谨慎用户的怀疑,这些用户可能首先输入假凭证来查看请求是否合法。

用于验证凭证的 JavaScript 示例

假设诈骗者认为他们让用户打开文件附件的机会太低,或者他们可以创建一个有点可信的完全限定域名。在这种情况下,他们还可以简单地将用户指向合法托管服务上的网站,上面的技术都包含在一个托管页面中。最近用户可能错误导航到的一些恶意网站包括:

用户输入并提交凭证后,Web 浏览器会将 HTTP 发布请求中的信息发送到通常以 *.php 结尾的 URL。作为超文本处理器,PHP 使诈骗者能够轻松捕获任何收到的凭证,对其进行解码并将其存储在数据库中。此外,虽然攻击者可以购买和维护支持这些骗局的 Web 域,但我们看到大量使用以前被攻击和合并的合法域来满足这些骗子的需求。

这种对合法基础设施的恶意使用给网络防御者带来了两个挑战。首先,识别恶意流量是困难的,因为它发生在两个潜在的可信网络之间。其次,一旦识别为恶意活动宿主,阻止合法域名通常是不可能的,因为它也会阻止该域名的合法和经常需要的内容。由于这些原因以及零成本,黑客们越来越多地依靠附加的基础设施来达到他们想要的目的。

为了防止用户在无法登录虚假网站时产生怀疑,诈骗者通常会采用以下方法:

一旦攻击者窃取了有效的用户凭证,他们就离骗取公司或用户的资金更近了一步。攻击者将使用盗取到的凭证对用户的文件、交易和通信进行初步侦察。有了这些信息,攻击者现在可以更好地了解以下情况:识别其他价值目标、了解正常的业务流程和审批链、利用用户的文档或共享文件访问权限来创建自定义网络钓鱼文档,并通过伪装为帐户用户来使用帐户获取经济利益或转向更有利可图的环境。

总结

对于企业或用户来说,检测上述恶意策略可能非常具有挑战性。此外,大多数网络安全产品通常不会自动将这些活动检测为恶意活动,因为诈骗者们在其骗局中使用了合法网页的精确副本,并没有将木马、间谍软件、键盘记录程序或其他恶意软件纳入他们的盗取尝试。 Unit 42 研究人员建议采取以下措施来降低上述策略造成的电子邮件泄露风险:


http和https区别 具体是什么意思

HTTP全称是超文本传输协议(Hypertext transfer protocol)是一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。 HTTPS全称是超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer 或 Hypertext Transfer Protocol Secure)是以安全为目标的HTTP通道,简单讲是HTTP的安全版。 HTTP和HTTPS的区别:1、安全性不同。 HTTP是超文本传输协议,信息是明文传输的。 HTTPS是具有安全性的ssl证书加密的传输协议。 所以HTTPS比HTTP更安全2、默认端口不同。 HTTP的默认端口是80,HTTPS的默认端口是443。 3、协议不同。 HTTP是无状态的协议,而HTTPS是由ssl+HTTP构建的可进行加密传输、身份认证的网络协议。 4、部署的成本不同。 HTTP是免费的,HTTPS是需要证书的,一般免费证书很少,需要交费。 所以HTTPS的成本相对会更高。 参考资料来源:网络百科-https参考资料来源:网络百科-http

Web木马分哪几类??????

你好楼主。 Web木马是在登录窗口弹出,企图截取证书的恶意程序。 安装在机器上后,该木马会静静等待用户访问某个特殊的Web站点(或一组站点)。 如果用户访问那个站点,木马将一个伪造的登录窗口放置在该站点本来的登录窗口上面。 但用户并不知道自己的机器上安装了木马,还是照常进行登录,以为自己是在往这个Web站点输入信息。 实际上,在本地输入的信息已经传送给攻击者,将会加以滥用。 Web木马并不总是复制登录窗口。 例如,它们还能够在登录窗口中添加另外的字段,以收集更多信息。 举例来说,.D在它伪造的登录窗口中添加了一个字段,要求受害者输入PIN(除用户名和密码外)。 同样,一些Web木马等待用户正常登录,然后再显示其他表单字段,要求他们输入数据。 其实,web木马并没有明显的分类,都是网页中的弹出窗口等。 分类并不明显,只有危害用户的方式不同而已。 希望能帮助你,更多问题可以向电脑管家企业平台提问哦~

Windows系统漏洞有什么危害?

一 什么是系统漏洞?】漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 【二 什么是漏洞补丁?】操作程序,尤其是WINDOWS,各种软件,游戏,在原公司程序编写员发现软件存在问题或漏洞,统称为BUG,可能使用户在使用系统或软件时出现干扰工作或有害于安全的问题后,写出一些可插入于源程序的程序语言,这就是补丁。 如果系统存在漏洞,请及时打上漏洞补丁,以防止恶意软件,木马,病毒的攻击。 【三 360安全卫士支持哪些系统的漏洞修复?】360安全卫士目前仅支持windows xp和windows 2000系统的漏洞的检测及漏洞补丁的下载。 【四 360安全卫士所提供的漏洞补丁来自何处?】360安全卫士所提供的漏洞补丁均直接链接至自微软官方补丁下载地址。 360安全卫士目前仅支持windows xp和windows 2000系统的漏洞的检测及漏洞补丁的下载。 【五 360安全卫士下载的补丁保存在什么位置?】通过360安全卫士所下载的漏洞补丁安装程序位置为:C:\Program Files\360safe\hotfix如果您已经安装完毕这些补丁,可以将这些补丁安装程序删除以节约系统空间【六 为什么有时候会提示我需要非独立安装】就是这个补丁不能和其他补丁一起安装,有时候还可能需要重启。 把这个装完后再继续安装别的补丁系统漏洞这里是特指您的Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。 漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。 换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。 在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 windows系统漏洞问题是与时间紧密相关的。 一个windows系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商:微软公司发布的补丁软件修补,或在以后发布的新版系统中得以纠正。 而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。 例如目前比较流行的是ani鼠标漏洞,他是由于利用了Windows系统对鼠标图标处理的缺陷,木马作者制造畸形图标文件从而溢出,木马就可以在用户毫不知情的情况下执行恶意代码。 因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。 系统漏洞问题也会长期存在。

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐