电子邮件是应用最广泛的商业应用程序,同时也是网络安全事件的主要初始攻击途径,因为其中包含大量的商业机密、个人身份信息(PII)、财务数据和其他对攻击者有价值的敏感信息。
此外,电子邮件又是最难保护的应用之一。如果保护很简单,就不会有那么多商业电子邮件妥协(BEC)造成高达500亿美元损失的新闻,也不会有那么多某人被钓鱼手段骗到并导致入侵的事件。一旦攻击者成功渗透一个电子邮件账户,他们就可以横向移动并影响各种内部系统。
为了研究关键的网络钓鱼趋势,这一首次发布的Cloudflare《网络钓鱼威胁报告》评估了超过2.79亿个电子邮件威胁指标、2.5亿封恶意电子邮件、近10亿起品牌假冒事件,以及2022年5月到2023年5月期间处理的大约130亿封电子邮件中收集的其他数据点,旨在帮助组织更好地应对网络钓鱼威胁。
攻击者通常会结合使用社交工程和技术策略,使他们的消息对收件人和收件人的电子邮件系统而言都看似合法。为此,Cloudflare使用了许多先进的检测技术来分析“模糊”信号(不仅仅是由肉眼可以看到的内容),以识别不受欢迎的电子邮件。这些信号包括:
【按威胁类别划分的占比情况】
头号威胁:欺诈性链接
欺骗性链接是第一大电子邮件威胁类别,占检测结果的35.6%。它也是上一年(2021年5月至2022年4月)的第一大威胁类别,占所有威胁指标的38.4%。
当“认识”的某人发来电子邮件时,点击其中的链接是很自然的行为,尤其是当这封电子邮件很及时且看似合法时。但是点击错误的链接可能会导致一些严重后果,例如:
案例剖析
这场以DocuSign为主题的SVB(硅谷银行)钓鱼攻击发生在2023年3月,攻击者针对多个组织的数十个人发动了攻击(包括Cloudflare联 合 创 始 人 兼 CEO Matthew Prince)。邮件中包含一个初始链接和一个深达四层的复杂重定向链。
如果用户点击了“查看文档”链接,攻击链就会开始执行。该链接将用户带到由Sizmek(亚马逊广告 服务器 )运行的可追踪分析链接,其网址为bs[.]serving-sys[.]com。
然后,链接将用户重定向到托管在na2signing[.]web[.]app域上的Google Firebase应用程序na2signing[.]web[.]appHTML代码,随后将用户重定向到一个运行在eaglelodgealaska[.]com域上的WordPress网站,后者运行着另一个重定向器。经过最后一次重定向后,用户将被发送到由攻击者控制的docusigning[.]kirklandellis[.]net网站。
多渠道网络钓鱼的开端可能是一个“无害的”链接
研究发现,越来越多攻击是通过多个通信渠道对用户发动的——通常最初是一个链接。研究人员将此类攻击称为“多渠道”网络钓鱼。调查显示,有89%的安全决策者对多渠道钓鱼威胁表示担忧。
多渠道钓鱼攻击的一个例子涉及“延迟”攻击,即在电子邮件首次发送时链接仍然是无害的。具体操作步骤如下:
案例剖析

2022年7月,Cloudflare安全团队收到报告,称有员工收到了看起来合法的短信,指向一个貌似Cloudflare Okta登录页面的网址。短信指向一个看似正式的域名(cloudflare-okta[.]com),但该域名是在钓鱼企图开始前不到40分钟内注册的。
如果有人点击了链接,他们将被带到一个钓鱼页面,该页面看起来与合法的Okta登录页面完全相同(Cloudflare将Okta作为其身份提供者),并提示访问者输入其凭据。
最终,如果目标受害者完成在钓鱼网站上输入凭据和基于时间的一次性密码(TOTP)的步骤,钓鱼页面将开始下载钓鱼负载,其中包括AnyDesk的远程访问软件。该软件一旦被安装,攻击者就能远程控制受害者的设备。
不过好在,Cloudflare并不使用TOTP代码(相反地,每位员工都配备了符合FIDO2标准的物理安全密钥)。攻击者无法绕过其硬件密钥要求或其SASE平台:Cloudflare One。
身份欺骗威胁飙升
案例剖析
在2022年美国中期选举前的三个月内,Cloudflare阻止了大约15万封发送给竞选官员的钓鱼邮件。其中一次钓鱼尝试的目标是美国国会候选人的工作人员。
这些工作人员收到了一封主题为“员工工资单审核”的电子邮件,要求他们访问一个文档链接。该电子邮件包含了正确的电子邮件页脚和与竞选活动一致的品牌标识。
然而,Cloudflare的模型在电子邮件的元数据中发现了几处不一致,包括一个指向新注册域名的链接。最终,Cloudflare系统阻止了这封电子邮件,从而防止了可能的数据和金钱损失。
全球BEC威胁激增
到现在为止,许多组织已经听说过商业电子邮件妥协(BEC)——这是一种以财务为动机的特定形式的网络钓鱼。然而,BEC仍继续造成重大。原因在于它不依赖于欺骗性链接或恶意附件,而是利用对收件人的电子邮件行为和商业流程的深入了解。这种知识也可以延伸到破坏目标的可信供应链和合作伙伴。
想象一个信任了一段时间的供应商:您经常给他们发邮件,讨论项目,甚至他们的周末计划。然后,有一天,您支付了一张“假”发票——它在各方面看起来都像过去的发票,仅银行代码改变了。这是因为攻击者已经在您的电子邮件帐户中“潜伏”数周,甚至数月。
虽然BEC威胁在总检测量中占比并不高(0.5%),但研究人员认为,这是由于现在的技术可在攻击周期中更快地识别这些威胁,例如,在攻击者有机会发送欺诈性发票以转移付款之前。
数据显示,那些未能阻止企业电子邮件破坏(BEC)的组织将面临比以往更大的财务损失:
品牌模拟威胁
在2022年5月至2023年5月期间,我们观察到在针对Cloudflare客户的电子邮件中约有1,000个不同的品牌遭到冒充。以下为攻击者最常假冒的全球20大知名品牌:
案例剖析
今年初,Cloudflare发现并阻止了一个利用微软品牌的网络钓鱼活动,该活动试图通过一个合法但被入侵的网站获取凭据。
在下面的电子邮件示例中,尽管电子邮件呈现了文字,但正文中却没有任何文本。整个正文是一个超链接的JPEG图像。因此,如果收件人点击了正文中的任何地方(即使他们并不打算点击链接),他们实际上就是在点击链接。
最初,该图片的超链接似乎是一个良性的百度URL——hxxp://www.baidu[.]com/link?url=-yee3T9X9U41UHUa3VV6lx1j5eX2EoI6XpZqfDgDcf-2NYQ8RVpOn5OYkDTuk8Wg#。但是,如果点击此链接,目标的浏览器就会被重定向到一个已被入侵并用于托管凭据收割机的网站。
攻击者使用了Microsoft Office 365品牌,但试图通过在图片中包含品牌信息来规避任何品牌检测技术(即没有可供检查以识别该品牌的明文或HTML文本)。
不过,Cloudflare使用光学字符识别(OCR)成功识别出了图片中的“Office 365”和“Microsoft”。我们还利用OCR识别了与密码有关的可疑账户诱饵。
在本例中,攻击者的技巧包括:
这种攻击手段利用了百度的高信誉和真实性,绕过了托管凭据收集器的真实主机/IP的信誉。
虽然此次特定活动的重点是获取微软凭据,但研究发现攻击者经常使用类似方法绕过品牌检测技术,诱骗受害者下载恶意软件和其他恶意有效负载。
网络钓鱼活动中经常会出现URL重定向技术,但威胁行为者会滥用越来越多的合法域名(如 baidu.com、bing.coml等),从而不断改进其方法。
品牌模拟骗过常见电子邮件防御措施
然而,攻击者仍然可以找到绕过身份验证的方法来欺骗电子邮件套件;数据显示,89%不受欢迎的邮件“通过了”SPF、DKIM 和/或 DMARC 检查。
电子邮件身份验证的一些优势和局限性包括:
结论和建议
攻击者的战术正在不断更新变化。在邮件到达收件箱之前、期间和之后,必须实施多重保护。
所有组织都应将零信任的“永不信任,始终验证”安全模式不仅推广到网络和应用程序,还要扩展到电子邮件收件箱。
除了使用零信任方法确保电子邮件安全外,安全专家还建议:
1. 通过多种反钓鱼措施来增强云电子邮件
跨多个设备使用消息传递、协作、文件共享和企业软件即服务应用程序都有助于提高员工的工作效率和体验。许多这样的环境都认定成“封闭的”,但如果一个仿冒供应链合作伙伴凭据的网络钓鱼攻击成功,就会使组织面临数据丢失、凭据被盗、欺诈和勒索软件攻击。为电子邮件收件箱开发的保护措施必须覆盖到这些环境,并贯穿员工的日常工作流程。
2. 采用防网络钓鱼的多因素身份验证(MFA)
虽然并非所有多因素身份验证都能提供相同的安全层,但硬件安全密钥是防止网络钓鱼攻击成功的最安全身份验证方法之一。即使攻击者获得了用户名和密码,这些密钥也能保护网络安全。
3. 降低人类犯错率
让员工和团队使用的工具更加安全,防止他们出错,从而满足他们的需求。例如,远程浏览器隔离(RBI)技术与云电子邮件安全集成后,可以自动隔离可疑的电子邮件链接,防止用户接触到潜在的恶意Web内容。在不受信任的网站上,键盘输入也可以进行禁用,以保护用户避免在填写表格时意外输入敏感信息或凭据而遭到窃取。这可以有效地允许用户不用中断他们的工作流程即可安全地打开链接,为抵御多渠道网络钓鱼攻击提供了一层防御。
4. 建立多疑但不责难的文化
鼓励开放、透明的“发现问题、及时报告”方式,与IT和安全事件响应团队进行全天候合作,有助于让每个人参与到网络安全工作中来。遭到攻击时,每分钟都很重要。建立一个多疑但不责难的文化,提前并经常报告可疑活动,以及真实的错误,有助于确保事件(无论多么罕见)能够尽快得到报告。
原文链接:
卡巴7.0好还是8.0好
卡巴斯基互联网安全套装是一套完整的解决方案,用以保护您的计算机抵御几乎所有来自互联网的主要的威胁,包括病毒、网络钓鱼、黑客攻击、广告软件、垃圾邮件和间谍软件。KIS 8.0 的特性如下:·防火墙的性能增加,采用多重隐身模式,还增加了许多新内容;·杀毒系统采用了DNA基因式查杀手法,能100扫描出病毒并且清除之;·主动防御系统增加了宏防护和组策略防护系统,更加提高系统的安全性;·为了普及正版,Kaspersky8.0取消了授权文件激活的模式,只能靠激活码激活,企业用户会拥有一个可以激活多台计算机的激活码;·家长控制系统将在Kaspersky8.0中全面体现出来,能达到80的反黄拦截,强大的不良信息库随时驻守在计算机后台;·提高了Kaspersky的监控水平,有15个监控项驻留在任务管理器,对Bxt、txt、exe、td、key、doc、ppt及多种打开方式进行实况监视并且给予反馈;·间谍防护系统新增了银行密钥保护和VISA监视,还能预警尼姆达病毒、Viking病毒以及其他流行的网络病毒;·扫描仪新增了Rootkit和木马扫描器;·新增了变换皮肤的系统,可以自由变换卡巴斯基杀毒软件的软件外观;·添加了增大用户界面,让高级用户能变得更自由大家请到我的网盘下载,速度
对待网瘾的综合建议论文
尽量不沉迷网络游戏,合理利用时间。
21世纪是信息的社会,是网络的世界。 计算机和网络已经开始改变我们的生活,并溶进我们的生活,成为我们生活不可分割的一部分,它无处不在. 在我国,随着互联网的迅速发展,中学生网民的人数也越来越多。 中学生上网,可以扩大视野,增长见识,学到许多书本上没有的知识;可以结交朋友,增进友情;可以快速进行信息的加工、存贮和传输等等。 令人担心的是,有相当一部分中学生上网是热衷于聊天、玩电脑游戏和垃圾信息的浏览。 这些行为对他们的心理造成了一定的负面影响,有的中学生出现认知能力的迷失;有的中学生对互联网存在强烈的依赖心理,而现实生活中的人际关系变得淡漠;个别中学生因长期沉迷于网络,产生网络心理障碍,而被迫辍学,有的还因此走上违法犯罪的道路。
所以,中学生的网络心理教育迫在眉睫,应该引起全社会,尤其是我们教育者的重视。 以下几点:1、玩电脑游戏“上瘾”,从生理上看是大脑神经中枢反复接受刺激,产生的一种生理依赖性。 电脑游戏千变万化,具有很大的挑战性,无论胜败都会在人的大脑皮层产生一个“兴奋灶”,久而久之不断强化,就表现出一种“瘾头”。 从这个侧面讲,玩游戏“上瘾”和某种业余爱好比如钓鱼的兴趣差不多,钓鱼的人总希望钓大鱼,玩电脑游戏总希望“打赢”。 2、另外,玩电脑游戏“上瘾”,还与心理因素有关。 有的同志性格外向,争强好胜,电脑游戏恰恰迎合了他们的心理需求,玩起来感到刺激过瘾;有的同志性格内向,在工作和人际关系上比较收敛含蓄,玩电脑游戏时客观上要求“急流勇进”,极大地激发了好胜心,与常态下的心理状态产生了强烈的“互补”,心理上感到平衡,也会产生浓厚兴趣。 3、电脑游戏总是与人的业余爱好有关系:喜欢打扑克、下象棋的就对相关游戏感兴趣;喜欢驾驶的,肯定爱玩赛车游戏。 何况,电子游戏具有虚拟性和可逆性,下了一步“臭棋”可以“悔棋”;赛车“翻车”换一辆车就是了,更没有生命危险和财产损失。 因此,电脑游戏往往比业余爱好更具有吸引力,可以大大满足和延伸业余爱好,这也是玩电脑游戏容易“上瘾”的一个原因。
几句忠告:1、凡事适可而止,电脑游戏说到家是一种业余消遣,一定要以愉悦身心为原则,不可沉溺其中,造成过大的心理和生理负担。 2、电脑游戏是一种编程游戏,看起来千变万化,实质上是“以不变应万变” 。 因此,人机对垒不可过于认真,应该输赢随意,随遇而安。 3、游戏很精彩,人生也很精彩。 很多有益身心的业余爱好不可“游戏化”,更不应沉溺于电子游戏而贻误正常的工作和学习。 4、如果您玩过游戏后不是轻松愉快,而是感到脑子昏沉、精神倦怠、腰酸背痛、眼睛干涩、手腕发酸,那么就趁早和游戏说“再见”。 (摘自网络-原回答者:ci)
我的文件夹中毒了怎么办?
解决办法:打开我的电脑,然后依次点击:工具——文件夹选项——查看,然后把“显示所有文件和文件夹”前面打钩,把“隐藏已知文件类型的扩展名”和“隐藏受保护的文件夹”前面的勾去掉,点击确定。 然后就可以看到你原来的那些被隐藏的文件夹,你右键点击他们选择属性,把隐藏前面的勾去掉就ok了,看到和你的文件夹同名的exe文件就全部删除。
发表评论