网络安全威胁——鱼叉式网络钓鱼

这篇具有很好参考价值的文章主要介绍了网络安全威胁——鱼叉式网络钓鱼。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 鱼叉式网络钓鱼的概念

鱼叉式网络钓鱼(Spear Phishing ),又称鱼叉式网络攻击,是一种针对特定目标进行攻击的高级网络钓鱼攻击。

鱼叉式钓鱼攻击一般通过电子邮件等方式进行,针对特定个人、组织或企业。通常来说,攻击者会花时间了解攻击目标的姓名、邮箱地址、社交媒体等信息,据此运用社会工程学方法构造定制化的钓鱼邮件,诱使受害者点击或者登陆账号密码等。

这些钓鱼邮件的主题、内容及文档标题均能与目标当前所关心的热点事件、工作事项或个人事务等相匹配,以降低目标对钓鱼邮件的防范心理,诱骗其下载附件中的带有病毒代码或者漏洞利用的伪装性攻击文档,实现精准、高效的载荷投递(即Kill Chain模型的第三个阶段)。一旦受害者点击链接或输入账号密码,相关信息就会被窃取,黑客甚至会借机安装木马等恶意程序,持续破坏目标计算机。

由于鱼叉式网络钓鱼攻击的目标一般而言并非普通个人,而是特定公司、组织之成员,因此被窃取的也并非一般的个人资料,而是高度敏感性资料,如知识产权及商业机密等。

鱼叉式钓鱼的发起者很多时候是政府资助的黑客和黑客活动分子,还有人利用鱼叉式钓鱼向政府和私私营企业转售机密数据。针对不同人设计不同的方法和社会工程技术,有效地将钓鱼消息和钓鱼网站做得个性化,更易于骗取信任。 因此,即便是组织内部的高层管理人员也有可能被欺骗去打开他们认为安全的邮件而被钓鱼。 网络犯罪分子借此可以窃取所需的数据,进一步攻击目标所在网络。

2. 鱼叉式网络钓鱼的原理

鱼叉式网络钓鱼基本上有四个步骤:

(1)初步研究并选择目标

鱼叉式网络钓鱼比标准网络钓鱼更耗费精力,因此网络犯罪分子通常会寻找高价值目标。通常,攻击者会使用自动化算法来搜索互联网和社交媒体,以查找特定信息,并识别更有可能被成功实施鱼叉式网络钓鱼攻击的高价值个人。

(2)确定目标候选名单并深入研究目标

定向攻击之所以奏效,是因为鱼叉式网络钓鱼电子邮件会给收件人一种熟悉其生活的感觉。攻击者花费大量时间和精力来尽可能多地追踪目标的工作、生活、朋友和家人的详细信息。通过搜索互联网以及 Facebook 和 LinkedIn 等平台上的社交媒体资料,网络钓鱼者可以找到电子邮件地址和电话号码、朋友圈、家人和业务联系人、常去的地点,以及工作的公司和职位、进行网上购物的网站、使用的银行服务等信息。

(3)利用收集到的信息和社会工程技术创建鱼叉式网络钓鱼电子邮件。

攻击者利用收集到的信息,为潜在目标建立详细档案,并使用社交工程技术创建鱼叉式网络钓鱼电子邮件,这些电子邮件是个性化的,并且看起来是合法的,因为它们来自目标经常接触的个人或公司,并且包含的信息可能是真实的。

(4)实施攻击

鱼叉式网络钓鱼电子邮件通常会要求收件人立即回复特定详细信息,或者包含一个链接,让他们在一个伪装成合法网站的网站上输入这些详细信息。例如,该电子邮件的链接可能会引导他们进入一个虚假的银行网站或首选电子商务网站,他们需要在该网站上登录其账户。

此时,攻击者将能够窃取登录详细信息和密码,用于自己的恶意手段。不过,有时电子邮件会包含附件或链接,当收件人下载或点击时,会在他们的设备上安装恶意软件。攻击者随后可以利用该恶意软件窃取所需的信息,或劫持计算机以组织成巨大的网络(称为 僵尸网络),该网络可用于执行拒绝服务 (DoS) 攻击。

3. 鱼叉式网络钓鱼与网络钓鱼的区别

从本质上讲,网络钓鱼是广泛的攻击,旨在“钓取”用户因被欺骗而分享的任何敏感数据,而鱼叉式网络钓鱼是针对预期目标的个性化定向攻击。

鱼叉式网络攻击,信息安全,# 网络安全,web安全,安全,信息安全,网络安全

网络钓鱼攻击通常涉及一般电子邮件,试图迫使收件人分享密码和信用卡详细信息等个人数据。网络钓鱼者随后将这些信息用于恶意手段,如身份盗窃或金融欺诈。网络钓鱼攻击完全没有针对收件人进行定制,攻击者基本上是在碰运气,追求数量(发送大量网络钓鱼电子邮件)而非质量(使用更复杂的技术创建网络钓鱼电子邮件,成功率可能更高)。通常,这些电子邮件会冒充大公司(如银行或电子商务商店),并包含恶意链接,诱骗收件人分享其数据或在其设备上安装恶意软件。

鱼叉式网络钓鱼诈骗则是高度定向的攻击,鱼叉式网络钓鱼电子邮件包含与特定收件人有关的详细信息,因此看起来更合法,特别是这些邮件通常来自收件人熟悉的个人或组织。因此,网络犯罪分子必须投入明显更多的时间和精力才能发起鱼叉式网络钓鱼攻击,而且更有可能成功。

除了鱼叉式网络钓鱼,还有两个特定的分支:捕鲸商务电子邮件诈骗 (BEC)。

  • 捕鲸攻击是第三种攻击类型,与网络钓鱼和鱼叉式网络钓鱼诈骗有很多相似之处。捕鲸专门针对高知名度人士,如高管、董事会成员、名人和政客。这些攻击还使用高度个性化的电子邮件来尝试窃取公司或组织的财务信息、敏感信息或其他机密信息,并可能对相关机构造成重大财务或声损失。
  • 商务电子邮件诈骗,假冒公司员工对组织实施财务欺诈。在某些情况下,电子邮件可能声称来自高管,让下级员工向“高管”支付虚假发票或转账。BEC 还可能采取电子邮件入侵的形式,即攻击者劫持员工的电子邮件,让供应商支付假发票或让其他员工转账或提供机密信息。

4. 如何防范鱼叉式网络钓鱼

鱼叉式钓鱼具有定制化、精准化的特性,传统的安全措施通常无法阻止这些攻击。 因此,鱼叉式钓鱼越来越难以被检测到。 一个员工失手点击了钓鱼邮件,可能会对企业、政府乃至非营利组织带来严重后果。

尽管这些攻击很流行,而且个性化程度很高,但个人或组织可以采取许多措施来防范鱼叉式网络钓鱼。文章来源地址https://www.toymoban.com/news/detail-786600.html

  • 定期检查可疑电子邮件,例如那些请求更改密码或包含可疑链接的电子邮件。
  • 使用杀毒毒软件扫描所有电子邮件,以查找潜在的恶意电子邮件附件、链接或下载。
  • 检查电子邮件来源的真实性。
  • 不要点击电子邮件中的链接,而是独立访问该组织的网站并搜索必要的页面,避免打开恶意链接。
  • 如对某个电子邮件的来源有疑问,联系相关人员或组织,核实他们是否发送了该电子邮件并且所要求提供的信息与邮件一致。
  • 确保所有软件都为最新,且运行最新的安全补丁。
  • 谨防在网上分享过多个人信息,检查社交媒体个人资料,删除可能被网络钓鱼者使用的任何内容,并确保隐私设置设为最高级别。
  • 使用密码管理器并养成好的的密码习惯,包括为不同的账户创建复杂的密码并定期更改密码。
  • 使用虚拟专用网络 (VPN) 保护在线活动。
  • 开展安全培训,定期进行网络钓鱼模拟,培训如何识别和处理可疑电子邮件。

到了这里,关于网络安全威胁——鱼叉式网络钓鱼的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全威胁——缓冲区溢出攻击

    (1)缓冲区 缓冲区 是一块连续的计算机内存区域,用于在将数据从一个位置移到另一位置时临时存储数据。这些缓冲区通常位于 RAM 内存中,可保存相同数据类型的多个实例,如字符数组。 计算机经常使用缓冲区来帮助提高性能,大多数现代硬盘驱动器都利用缓冲优势来有

    2024年01月16日
    浏览(17)
  • 10种新型网络安全威胁和攻击手法

    2023年,网络威胁领域呈现出一些新的发展趋势,攻击类型趋于多样化,例如:从MOVEit攻击可以看出勒索攻击者开始抛弃基于加密的勒索软件,转向窃取数据进行勒索;同时,攻击者们还减少了对传统恶意软件的依赖,转向利用远程监控和管理(RMM)等合法工具;此外,为了绕

    2024年02月07日
    浏览(21)
  • DDoS攻击:网络安全的威胁与防御

    随着互联网的普及和信息技术的发展,网络安全威胁也日益增多。其中,DDoS攻击作为一种常见而具有破坏性的网络攻击方式,对个人、企业乃至整个网络生态系统带来了严重的威胁。本文将介绍DDoS攻击的概念、危害以及其重要性,并旨在提供有效的防御措施以保护网络安全

    2024年02月08日
    浏览(34)
  • 网络安全威胁,如何解决缓冲区溢出攻击

    目录 一、什么是网络安全 二、什么是缓冲区 三、缓冲区溢出 四、缓冲区溢出攻击的类型 网络安全(Network Security)指的是保护计算机网络及其相关设备、系统和数据免受未经授权访问、破坏、篡改、窃取或滥用的威胁和攻击。随着网络的普及和应用的广泛,网络安全变得越

    2024年02月21日
    浏览(18)
  • 网络安全威胁之SMURF攻击解析,完整详细!

    在当今数字化时代,计算机网络扮演着重要的角色。然而,网络安全威胁也随之而来。其中,SMURF攻击被认为是一种具有破坏性的攻击方式。本文将深入解析SMURF攻击,并探讨其工作原理、对网络的影响以及如何应对。 SMURF攻击是一种基于ICMP(Internet Control Message Protocol)协议

    2024年02月07日
    浏览(18)
  • 智安网络|新型恶意软件攻击:持续威胁网络安全

    当今数字化时代,恶意软件已经成为网络安全领域中的一项巨大威胁。随着技术的不断进步,恶意软件的攻击方式也在不断演变和发展。 以下是一些目前比较常见的新型恶意软件攻击: **1.勒索软件:**勒索软件是一种恶意软件,它会加密受害者的文件,然后勒索赎金以恢复

    2024年02月13日
    浏览(18)
  • 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    一、网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二、四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ; ② 中断 : 中断 他人 的网络通信 ; ③ 篡改 : 篡改

    2024年02月12日
    浏览(25)
  • 【信息安全案例】——网络信息面临的安全威胁(学习笔记)

    📖 前言:2010年,震网病毒(Stuxnet)席卷全球工业界。其目标是从物理上摧毁一个军事目标,这使得网络武器不仅仅只存在于那个人类创造的空间。网络武器的潘多拉魔盒已经打开。 🕤 1.1.1 信息的定义 被交流的知识 关于客体(如事实、概念、事件、思想、过程等)的知识

    2023年04月24日
    浏览(20)
  • 软考:中级软件设计师:邮件加密系统,网络安全保障,网络威胁与攻击,防火墙技术

    提示:系列被面试官问的问题,我自己当时不会,所以下来自己复盘一下,认真学习和总结,以应对未来更多的可能性 关于互联网大厂的笔试面试,都是需要细心准备的 (1)自己的科研经历, 科研内容 ,学习的相关领域知识,要熟悉熟透了 (2)自己的实习经历,做了 什

    2024年02月08日
    浏览(22)
  • 信息安全-网络安全的三大支柱和攻击向量

    BeyondTrust 公司( 连续4年Gartner特权访问管理象限之领导者 )的首席技术官和首席信息安全官Morey Haber(莫雷·哈伯),与人合著,一口气写了三本书: 《 身份 攻击向量》:从 身份 角度出发,考察攻击向量,设计 IAM (身份与访问管理)方案。 《 特权 攻击向量》:从 权限 角度

    2023年04月18日
    浏览(15)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包