常见网络钓鱼类型

这篇具有很好参考价值的文章主要介绍了常见网络钓鱼类型。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

网络钓鱼是一种网络攻击,是指具有恶意动机的攻击者伪装欺骗人们并收集用户名或密码等敏感信息的一系列行为。由于网络钓鱼涉及心理操纵并依赖于人为失误(而不是硬件或软件漏洞),因此被认定为是一种社会工程攻击。

1. 普通网络钓鱼(群攻)

普通网络钓鱼是广撒网的方式,通过伪装成目标关注的各种信息,通过邮件、短信等方式向用户发送链接,欺骗用户输入敏感信息、下载病毒、木马等恶意软件,获取目标的相关信息实施攻击或欺诈。

2. 鱼叉式攻击(特攻)

鱼叉式攻击是一种较为高级的网络钓鱼攻击手法,针对特定的目标或组织,借助构造特定主题和内容的邮件、短信等第三方媒介,吸引特定目标群体打开链接或下载附件等方式的钓鱼攻击行为。鱼叉攻击实施前,攻击者需要在前期对特定目标的工作情况、生活情况及其它活动规律等进行摸底侦察,再运用社会工程学方法构造定制化的钓鱼邮件、短信等。这些钓鱼邮件、短信的主题、内容及文档标题均能与目标当前所关心的热点事件、工作事项或个人事务等相匹配,以降低目标的防范心理,诱骗其下载附件中的带有病毒代码或者漏洞利用的伪装性攻击文档,实现精准、高效的载荷投递。

3. 鲸钓式攻击(斩首)

攻击者不针对组织内的低级别人员,而是针对高层,如首席执行官,首席财务官和首席运营官。钓鲸的目标是经过精心挑选的,因为受害者价值很高,而被盗的信息将比普通员工提供的信息更有价值。钓鲸需要依赖于社交工程,攻击者需要更好地了解目标。通常攻击者会先从互联网和各种社交媒体平台获取目标的相关信息,然后再用此信息设计有针对性的钓鱼。

鲸钓攻击和鱼叉攻击的区别在于,鲸钓只针对组织内的高级别人员,而鱼叉攻击的目标是重要的组织,它会向该组织内的所有员工发钓鱼邮件,而不单单针对高层。

4. 水坑式攻击(埋雷)

在受害者必经之路设置了一个“水坑(陷阱)”,攻击者分析攻击目标的上网活动规律,寻找攻击目标经常访问网站的脆弱性,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。水坑攻击手法针对的目标多为特定的团体(组织、行业、地区等),由于此种攻击借助了目标团体所信任的网站,攻击成功率很高,即便是那些对鱼叉攻击、鲸钓攻击或其他形式的钓鱼攻击具有防护能力的团体也会中招。

5. 灯笼式钓鱼

灯笼式钓鱼是一种新型的、基于社交媒体的钓鱼欺诈方法,常见于Twitter, Facebook和Instagram等热门社交媒体平台。欺诈者通过创建仿冒的品牌账号/门户,先吸引用户关注(灯笼式吸引),骗取信任后,再将用户诱导至实际的钓鱼链接,完成欺诈,这种手法常见于银行、电商、零售等行业。需要说明的是,除了仿冒企业,仿冒企业的管理人员或社会名人、明星等,也同样非常有效。

6. WIFI网络钓鱼

攻击者伪装公众场所常用的WIFI热点,诱导受害者连接使用公共WIFI,接管受害者网络窃听网络流量数据,捕获受害者手机号、用户账号等相关信息后实施攻击或欺诈。

7. 2G/3G/4G/5G网络钓鱼

攻击者利用伪基站接管受害者手机信号,截获受害者手机上网流量数据,获取受害者手机号、账号、密码等相关信息后实施攻击或欺诈。

8. 域名欺骗

域名欺骗是一种最常见的网络钓鱼形式,攻击者使用与企业非常相近的域名来仿冒企业本身或企业员工进行欺诈。通常攻击者会注册一个与企业域名非常相似的域名,然后利用此域名发送电子邮件,或者搭建一个欺诈网站,欺诈网站会使用企业商标或视觉设计风格来进行仿冒,而邮件会尽可能采用企业业务相关的行业术语以增强其可信性。

9. 雪鞋攻击

雪鞋攻击即“打了就跑”的垃圾邮件要求攻击者通过多个域和IP地址发送邮件。每个IP地址发送少量邮件,因此基于信誉或数量的垃圾邮件过滤技术无法立即识别和阻止恶意邮件。过滤系统还未来得及阻止,一些邮件就进入到了电子邮件收件箱。

10. DNS欺骗

通过入侵DNS服务器的方式,将受害者导引到伪造的网站上,因此又被称为DNS服务器投毒(DNS Poisoning),不需要依赖于一个欺诈网站来引诱目标。攻击者通过攻击DNS服务器,将流量重定向到钓鱼网站。一旦受害者访问这个假冒网站,攻击者只需要坐下来等待,而毫无防备的用户照常登录,不知不觉就泄漏了个人敏感信息。

11. 中间人网络钓鱼

中间人(man-in-the-middle,MITM)网络钓鱼攻击是指攻击者拦截并改变通信链路,攻击者控制网络流量,并代理发送和接收所有消息。当攻击者拦截数据时,监听或插入特定信息可以获得个人敏感信息。

12. 其它攻击方式

根据所利用的载体不同,还有短信钓鱼、邮件钓鱼、语音钓鱼、网站钓鱼、图片钓鱼、文件钓鱼、搜索引擎钓鱼、二维码钓鱼、克隆钓鱼等各种钓鱼方式。

附:如何防范网络钓鱼,可以做到以下几点:

● 不点击来源不明的网站链接

● 不点击来源不明的文件(包括图片)

● 不浏览来历不明的网页

● 不信任来历不明的https证书

● 少看苍老师的电影文章来源地址https://www.toymoban.com/news/detail-515638.html

到了这里,关于常见网络钓鱼类型的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 154.网络安全渗透测试—[Cobalt Strike系列]—[钓鱼攻击/鱼叉钓鱼]

    我认为,无论是学习安全还是从事安全的人多多少少都有些许的情怀和使命感!!! 1、钓鱼攻击简介     网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单

    2024年02月11日
    浏览(33)
  • kail渗透工具之网络钓鱼攻击

    一、点击social  engineering  toolkit 二、输入kail Linux的密码 三、选择1进入社工模块 四、选择第二项网络攻击模块 五、选择第3项凭证收集攻击:   六、选择第1项——Web模板  七 、接着需要设置用于钓鱼的IP地址(192.168.80.131),select  a template为2 八、在谷歌浏览器中访问kail的

    2024年04月11日
    浏览(34)
  • 实时检测网络钓鱼攻击的5种方法

    网络钓鱼是网络攻击者们经常采用的一种社会工程学攻击手段,通过采用欺诈性操纵的策略,诱骗企业员工点击可疑链接、打开被感染的电子邮件,或暴露他们的账户信息。据思科公司研究报告显示,86%的企业都遇到过网络钓鱼攻击,而只要有一名内部员工沦为网络钓鱼攻击

    2024年02月07日
    浏览(30)
  • 员工防范网络钓鱼攻击的10个实用技巧

    你知道网络钓鱼攻击的危害吗?以下是网络钓鱼的定义及其引起关注的原因: Verizon 最近的一份报告显示,82%的网络漏洞均由人为因素造成,比如窃取凭证、网络钓鱼攻击、社会工程学、冒名顶替、滥用或错误等。网络钓鱼攻击是指网络犯罪分子通过伪装成可信来源获取敏

    2024年02月06日
    浏览(34)
  • 创宇区块链|无聊猿项目“又 双 叒 叕” 遭受钓鱼攻击,网络钓鱼究竟是何方神圣

    北京时间2022年6月5日,知道创宇区块链安全实验室 监测到著名NFT项目(无聊猿)的 Discord 社群再次遭受了网络钓鱼攻击,造成约 200 枚以太币的损失。在此之前,著名歌手周杰伦在愚人节当天就曾遭受网络钓鱼攻击,导致其库存中的无聊猿 NFT 被黑客转移。 近年来,我们发现

    2023年04月24日
    浏览(40)
  • 黑客滥用 Google AMP 进行规避性网络钓鱼攻击

    近日,有安全研究人员警告称,有越来越多的网络钓鱼活动利用谷歌加速移动页面(AMP)绕过电子邮件安全措施,进入企业员工的收件箱。 谷歌AMP是由谷歌和30个合作伙伴共同开发的一个开源HTML框架,旨在加快网页内容在移动设备上的加载速度。 AMP 网页托管在谷歌的服务器上

    2024年02月14日
    浏览(34)
  • [渗透测试]—2.2 常见的攻击类型

    在本节中,我们将介绍一些常见的攻击类型,以帮助你更好地了解渗透测试的目标和方法。我们将涵盖以下攻击类型: SQL注入攻击 跨站脚本攻击(XSS) 跨站请求伪造(CSRF) 会话劫持 社会工程攻击 暴力破解 分布式拒绝服务攻击(DDoS) 零日攻击 SQL注入攻击是一种利用Web应

    2024年02月13日
    浏览(36)
  • 钓鱼攻击:相似域名识别及如何有效预防攻击

    网络犯罪分子很乐意劫持目标公司或其供应商或业务合作伙伴的官方域名,但在攻击的早期阶段,他们通常没有这种选择。相反,在有针对性的攻击之前,他们会注册一个与受害组织的域名相似的域名 - 他们希望您不会发现其中的差异。此类技术称为相似攻击。 相似域名是指

    2024年02月13日
    浏览(28)
  • 如何避免钓鱼邮件攻击?

    钓鱼邮件攻击一般通过邮件系统传播恶意程序(木马、蠕虫、病毒等)或钓鱼网站(用于窃取个人信息,比如邮箱密码、银行账号、身份证号等),甚至渗透横纵向移动,感染更多设备,入侵服务器窃取大量数据。 钓鱼邮件攻击方式可通过防范措施有效的避免受害。因此我们

    2024年02月09日
    浏览(29)
  • 钓鱼邮件攻击(入门)

    作为社会工程学的一种攻击方式,当红队正面面临框架新,逻辑漏洞少,信息泄露少等情况打不开局面时,钓鱼邮件攻击不失为一种“有趣”又有效的渗透方式. 通过伪造邮件,用来欺骗收件人将账号,口令或密码等信息回复给指定接收者,或者附有超链接引导收件人连接到特制的钓鱼

    2024年02月05日
    浏览(70)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包