网络钓鱼诈骗诱骗用户泄露敏感数据、下载恶意软件并使自己或组织面临网络犯罪。
网络钓鱼攻击是欺诈性电子邮件、短信、电话或网站,旨在诱骗用户下载 恶意软件 、共享敏感信息或个人数据(例如社会保障卡号、信用卡号、银行帐号、登录凭据)或采取其他操作使他们自己或他们的组织面临网络犯罪。
成功的网络钓鱼攻击通常会导致身份盗窃、信用卡欺诈、勒索软件攻击、 数据泄露 以及个人和企业的巨大财务损失。
社会工程 类型,是一种欺骗、施压或操纵人们向错误的人发送信息或资产的行为。社会工程攻击依靠人为错误和压力策略来获得成功。攻击者通常伪装成受害者信任的个人或组织(例如同事、老板、与受害者或受害者的雇主有业务往来的公司),并制造一种紧迫感,促使受害者轻率行事。黑客和欺诈者使用这些策略是因为欺骗人们比侵入计算机或网络更容易且成本更低。
据 FBI 称,网络钓鱼电子邮件是黑客用来向个人和组织发送勒索软件的最流行的攻击方法或媒介。IBM 的《2022 年数据泄露成本》发现,网络钓鱼是数据泄露的第二大常见原因(去年排名第四),而网络钓鱼造成的数据泄露成本最高,平均给受害者造成 491 万美元的损失。
批量网络钓鱼电子邮件
批量电子邮件网络钓鱼是最常见的网络钓鱼攻击类型。诈骗者会创建一封看似来自大型、知名合法企业或组织(国家或全球银行、大型在线零售商、流行软件应用程序或应用程序的制造商)的电子邮件,并将该消息发送给数百万用户。收件人。批量电子邮件网络钓鱼是一种数字游戏:冒充的发件人规模越大或越受欢迎,可能是客户、订阅者或会员的收件人就越多。
网络犯罪分子不遗余力地使网络钓鱼电子邮件看起来合法。它们通常在电子邮件中包含冒充发件人的徽标,并屏蔽“发件人”电子邮件地址以包含冒充发件人的域名;有些甚至会欺骗发件人的域名(例如,使用“rnicrosoft.com”而不是“microsoft.com”),以便一眼看上去是合法的。
主题行涉及冒充的发件人可能会可信地解决的主题,并吸引强烈的情绪(恐惧、贪婪、好奇、紧迫感或时间压力)以引起收件人的注意。典型的主题行包括“请更新您的用户个人资料”、“您的订单有问题”、“您的结账文件已准备好签署”、您的发票已附上。
电子邮件正文指示收件人采取看似完全合理且与主题一致的操作,但会导致收件人泄露敏感信息(社会保险号、银行帐号、信用卡号、登录凭据)或下载感染收件人设备或网络的文件。
例如,收件人可能会被定向到“单击此处更新您的个人资料”,但底层超链接会将他们带到一个虚假网站,该网站会诱骗他们在个人资料更新过程中输入实际的登录凭据。或者,他们可能被告知打开看似合法的附件(例如“invoice20.xlsx”),但该附件会将恶意软件或恶意代码传送到收件人的设备或网络。
鱼叉式网络钓鱼是一种针对特定个人的网络钓鱼攻击,通常是有权访问敏感数据或网络资源的人,或者诈骗者可以利用特殊权限进行欺诈或恶意目的的人。
鱼叉式网络钓鱼者研究目标,收集所需的信息,以冒充目标真正信任的个人或实体(朋友、老板、同事、同事、可信供应商或金融机构)或冒充目标个人。社交媒体和社交网站(人们公开祝贺同事、支持同事和供应商,并倾向于过度分享会议、活动或旅行计划)已成为鱼叉式网络钓鱼研究的丰富信息来源。
有了这些信息,鱼叉式网络钓鱼者就可以向目标发送一条包含特定个人详细信息或财务信息以及可信请求的消息,例如“我知道您今晚要离开去度假”,但是您可以支付此发票吗(或转账 USDXXX) .XX 到此帐户)在今天营业结束之前?
针对 C 级高管、富人或其他高价值目标的鱼叉式网络钓鱼攻击通常称为 鲸鱼网络钓鱼或捕鲸
商业电子邮件泄露 (BEC)
BEC是一类鱼叉式网络钓鱼攻击,试图从公司或机构窃取大量资金或极其有价值的信息,例如商业秘密、客户数据、财务信息。
BEC 攻击可以采取多种不同的形式。
CEO 欺诈:诈骗者冒充 C 级高管的电子邮件帐户,或直接侵入该帐户,并向较低级别的员工发送消息,指示他们将资金转移到欺诈帐户、从欺诈供应商处进行购买或发送电子邮件文件发送给未经授权的一方。
电子邮件账户泄露 (EAC):诈骗者可以访问较低级别员工(例如财务、销售、研发经理)的电子邮件帐户,并使用它向供应商发送欺诈性发票,指示其他员工进行欺诈付款或存款,或请求访问机密数据。
作为这些攻击的一部分,诈骗者通常通过向高管或员工发送鱼叉式网络钓鱼消息,诱骗他们泄露电子邮件帐户凭据(用户名和密码)来访问公司电子邮件帐户。 例如,诸如“您的密码即将过期” 之类的消息。单击此链接更新您的帐户可能会隐藏指向旨在窃取帐户信息的虚假网站的恶意链接。
无论使用何种策略,成功的 BEC 攻击都是成本最高的网络攻击之一。在 BEC 的一个最著名的例子中,黑客冒充首席执行官说服公司财务部门将 4200 万欧元转入欺诈性银行账户。

其他网络钓鱼技术和策略
短信网络钓鱼或短信钓鱼是使用移动或智能手机短信进行的网络钓鱼。最有效的诈骗方案是与上下文相关的,即与智能手机帐户管理或应用程序相关。例如,接收者可能会收到一条文本消息,提供礼物作为“感谢”支付无线账单的信息,或者要求他们更新信用卡信息以便继续使用流媒体服务。
语音网络钓鱼或语音钓鱼是通过电话进行的网络钓鱼。借助 IP 语音 (VoIP) 技术,诈骗者每天可以拨打数百万个自动钓鱼电话;他们经常使用来电显示欺骗来使他们的电话看起来像是来自合法组织或本地电话号码。电话钓鱼电话通常会通过信用卡处理问题、逾期付款或国税局麻烦等警告来吓唬收件人。响应的呼叫者最终会向网络犯罪分子的工作人员提供敏感数据;有些人甚至最终将计算机的远程控制权授予电话另一端的诈骗者。
社交媒体网络钓鱼利用社交媒体平台的各种功能对会员的敏感信息进行网络钓鱼。诈骗者使用平台自己的消息传递功能(例如Facebook Messenger、LinkedIn 消息传递或 InMail、Twitter DM),其方式与他们使用常规电子邮件和短信的方式大致相同。他们还向用户发送看似来自社交网站的网络钓鱼电子邮件,要求收件人更新登录凭据或付款信息。对于在多个社交媒体网站上使用相同登录凭据的受害者来说,这些攻击的代价尤其高昂,这是一种非常常见的“最糟糕的做法”。
应用程序或应用程序内消息传递。流行的移动设备应用程序和基于网络(软件即服务或 SaaS)应用程序定期向用户发送电子邮件。因此,这些用户很容易发起网络钓鱼活动,欺骗来自应用程序或软件供应商的电子邮件。再次玩数字游戏,诈骗者通常会欺骗来自最流行的应用程序和 Web 应用程序(例如PayPal、Microsoft Office 365或 Teams)的电子邮件,以获取最大的网络钓鱼收益。
安全意识培训和最佳实践
鼓励组织教用户如何识别网络钓鱼诈骗,并制定处理任何可疑电子邮件和短信的最佳实践。例如,可以教会用户识别网络钓鱼电子邮件的这些特征和其他特征:
这只是部分列表;不幸的是,黑客总是在设计新的网络钓鱼技术来更好地避免被发现。反网络钓鱼工作组的季度网络钓鱼趋势活动报告等出版物可以帮助组织跟上步伐。
组织还可以鼓励或实施最佳实践,减轻员工成为网络钓鱼侦探的压力。例如,组织可以建立并传达明确的政策 – 例如,上级或同事永远不会通过电子邮件发送转移资金的请求。他们可以要求员工使用邮件中提供的方式以外的方式联系发件人或直接访问发件人的合法网站,以验证对个人或敏感信息的任何请求。他们可以坚持要求员工向 IT 或安全团队报告网络钓鱼尝试和可疑电子邮件。
打击网络钓鱼的安全技术
尽管有最好的用户培训和严格的最佳实践,用户仍然会犯错误。幸运的是,一些成熟的和新兴的端点和网络安全技术可以帮助安全团队在培训和策略未完成的地方继续打击网络钓鱼。
企业网络安全解决方案——例如安全编排、自动化和响应(SOAR)、安全信息和事件管理(SIEM)、端点检测和响应(EDR)、网络检测和响应(NDR)以及扩展检测和响应(XDR)——将上述技术和其他技术具有不断更新的威胁情报和自动事件响应能力。这些解决方案可以帮助组织在网络钓鱼诈骗到达用户之前阻止它们,并限制突破传统端点或网络防御的网络钓鱼攻击的影响。
ie7.0浏览器优点有哪些???
1、默认状态下可防范具有潜在危险的Active X控件默认状态下,经过检查后被确认为不安全的Active X控件再也不能自动运行。 相反,它们被Active X选择加入(opt-in)功能自动禁用。 2、可以控制每个区域的Active X选择加入功能用户可以对每个区域逐一禁用Active X选择加入功能。 默认状态下,选择加入功能在“互联网”和“受限网站”区域上是启用的;而在“内联网”和“可信网站”区域上是禁用的。 3、Active X控件的锁定开发人员现在可以限制控件只在某个网站上运行(网站锁定),或者只在指定安全区域内运行(区域锁定),从而提高Active X控件的安全性。 4、防范网络钓鱼IE 7引入了网络钓鱼过滤器(Phishing Filter),这有助于保护用户避免上当受骗、输入个人信息或者口令,从而防止身份窃贼收集及利用这些信息。 网络钓鱼过滤器可以自动将用户访问的网站与已知网络钓鱼站点列表进行对照; 如果该网站已被确认为网络钓鱼站点,它会发出警告。 如果用户不想对网站自动检查,也可以选择性地检查可疑的特定网站。 5、跨域安全新IE 7的一种安全机制可以预防名为跨域脚本(cross-domain scripting)的一种攻击手法,该机制可以迫使脚本在原来的安全环境下运行,即使它们被转到不同的安全域也是如此。
怎么看出钓鱼网站啊
网络钓鱼伎俩不外乎下面几种: url欺骗最普遍 刘慧宇老师说,URL欺骗是网络钓鱼最普遍的一种形式,即通过一定的技术手段构建虚假的URL地址,给用户造成错觉以为是在正确的网站上。 目前常见的构建虚假URL的方式有三种。 1、显示文字和链接地址不同 例子:网络 以上代码的作用是使得用户在网页或邮件中看到显示的是“网络”,实际上是链接到Google的网站上。 识别这类欺骗还是比较简单的,只要将鼠标移动到链接上,就可以在状态栏中看到实际的链接地址。 2、把两个URL和一个表格插入到HTML的href标记中 例子:Google 这类欺骗很难识别,你在网页中看到的网址是Google,即使你把鼠标移动到链接上,在状态栏上看起来依然链接到www.google.com的网站上,可是一旦你单击该链接你才发现,你链接到的是网络的站点。 用户在上网过程中要时常注意地址栏上的URL变化,一旦发现地址栏上的域名发生变化就要提高警惕,只有这样才能有效避免被钓。 3、利用IE的语法错误 例子:网络 在许多没有打过补丁的计算机中,如果把URL地址写成“http://www.baidu.com@www.redhat.com/”或者“http://www.baidu.com@/”,通过链接栏和地址栏都将看到你链接的是http://www.baidu.com,可实际上显示的页面内容是http://www.redhat.com,很难想像用户遇到这样的链接会不上当。 目前用户能做的就是尽快地给升级系统或打上补丁。 利用跨站脚本漏洞窃取信息 所谓的跨站脚本就是攻击者利用合法网站服务器程序上的漏洞,在站点的某些网页中插入危险的HTML代码,窃取用户信息。 克隆网站成骗钱捷径 由于制作一个网站的成本很低,造假者使用假身份证花几百元很容易申请到一个域名,并租到服务器空间。 1、URL地址克隆 使用和真实网址非常相似的域名,如:中国农业银行的互联网地址是“www..cn”、“easyabc..cn”、“www.abc.com”、“www.e.com”。 近日出现的www..cn(该网站已被查封)和www..cn只有一字之差,然而却是天壤之别。 2、页面形式内容克隆 在假冒网站上使用正规网站的LOGO、图表、新闻内容和链接,惟一区别之处是输入的账号的位置,一旦用户登陆网站,很难通过一般的常识来区别哪个是正规的网站,哪个是假冒网站。 做好预防避免上当 其实最好的自我保护方式不需要多少技术,可从链接来源和使用场合等方面来预防。 1、链接来源 1) 对于银行发来的手机短信,应认真核实短信的来源,如涉及到账号问题要和银行进行电话确认。 2) 对要求重新输入账号信息,否则将停掉信用卡账号之类的邮件不予理睬。 3) 不要回复或者点击邮件的链接,如果你想核实电子邮件的信息,可以使用电话联系。 4) 若想访问某个公司的网站,使用浏览器直接访问,输入网址前,有必要确认网址的来源。 点击邮件中的链接、短信即时通信工具如QQ、MSN都是不可取的。 5)如果一个网址中含有“@”符号,应该意识到,一般网址是完全没有必要使用“@”符号的,因此不要使用这个网址。 2、网上银行安全使用技巧 一个简便的方法可帮你安全地使用网上银行,现以中国工商银行的网站为例进行介绍。 进入网上银行后,在看到输入框时,不要急于输入信息,此时要检查IE是否启用加密链接(看看是不是有小锁的图标),并检查证书是否有效(双击小锁图标,打开“证书”界面,查看其有效期),最好还要检查证书是否与地址栏的地址相匹配(在“证书”界面中选择“证书路径”,并查看“证书路径”最后一项是不是与地址栏中的地址一致)。 如果其中一项不符合,那么就要小心了。
什么是挂马网页
网页挂马指的是把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上到空间里 网页挂马工作原理作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。 为达到目的首先要将木马下载到本地。 面!再加代码使得木马在打开网页是运行! 网页挂马常见的方式1.将木马伪装为页面元素。 木马则会被浏览器自动下载到本地。 2.利用脚本运行的漏洞下载木马 3.利用脚本运行的漏洞释放隐含在网页脚本中的木马 4.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。 这样既达到了下载的目的,下载的组件又会被浏览器自动执行。 5.通过脚本运行调用某些com组件,利用其漏洞下载木马。 6.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞) 7.在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞) 在完成下载之后,执行木马的方式1.利用页面元素渲染过程中的格式溢出执行shellcode进一步执行下载的木马 2.利用脚本运行的漏洞执行木马 3.伪装成缺失组件的安装包被浏览器自动执行 4.通过脚本调用com组件利用其漏洞执行木马。 5.利用页面元素渲染过程中的格式溢出直接执行木马。 6.利用com组件与外部其他程序通讯,通过其他程序启动木马(例如:realplayer10.5存在的播放列表溢出漏洞) 在与网马斗争的过程中,为了躲避杀毒软件的检测,一些网马还具有了以下行为: 1.修改系统时间,使杀毒软件失效 2.摘除杀毒软件的HOOK挂钩,使杀毒软件检测失效 3.修改杀毒软件病毒库,使之检测不到恶意代码。 4.通过溢出漏洞不直接执行恶意代码,而是执行一段调用脚本,以躲避杀毒软件对父进程的检测。 网页挂马的检测1.特征匹配。 将网页挂马的脚本按脚本病毒处理进行检测。 但是网页脚本变形方、加密方式比起传统的PE格式病毒更为多样,检测起来也更加困难。 2.主动防御。 当浏览器要做出某些动作时,做出提示,例如:下载了某插件的安装包,会提示是否运行,比如浏览器创建一个暴风影音播放器时,提示是否允许运行。 在多数情况下用户都会点击是,网页木马会因此得到执行。 3.检查父进程是否为浏览器。 这种方法可以很容易的被躲过且会对很多插件造成误报。 如何防止网页被挂马(1):对网友开放上传附件功能的网站一定要进行身份认证,并只允许信任的人使用上传程序。 (2):保证你所使用的程序及时的更新。 (3):不要在前台网页上加注后台管理程序登陆页面的链接。 (4):要时常备份数据库等重要文件,但不要把备份数据库放在程序默认的备份目录下。 (5):管理员的用户名和密码要有一定复杂性,不能过于简单。 (6):IIS中禁止写入和目录禁止执行的功能,二项功能组合,可以有效的防止ASP木马。 (7):可以在服务器、虚拟主机控制面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限。 (8):创建一个上传到网站根目录。 Robots能够有效的防范利用搜索引擎窃取信息的骇客。 点此查看使用方法。 对于网页被挂马 可以找下专业安全人士 建议找(Sine安全)及时的处理会避免因为网页被挂马造成的危害。
发表评论