什么是网络钓鱼?

看似来自正常的邮件来往、业务来往、正常的聊天,最终以获取到个人信息、获取到受害者主机权限为目的。网络钓鱼结合了社会工程学和诈骗的相关技巧。
它可能是一个电子邮件附件,会加载恶意软件到你的计算机,也可能是到非法网站的一个链接,这些网站会诱骗用户下载恶意软件或泄露个人信息。

欺骗性钓鱼

在这一类钓鱼类型中,攻击者者冒充合法公司,试图窃取人们的个人数据、登录凭据、点击木马程序。经常使用威胁和紧迫感来吓唬用户,让他们按照攻击者的要求来进行操作。

欺骗性钓鱼常用的技术

  • 合法的链接:很多攻击者都会通过单位可信的链接,发到电子邮件中来混淆人们的视线和逃避邮件网关过滤。
  • 混合恶意代码和良性代码:通过克隆网站或者仿冒网站来让受害者点击获取个人用户凭证等个人信息。
  • 重定向和缩短链接:精心策划了网络钓鱼活动,使用缩短的网址作为欺骗安全电子邮件网关(SEG)的手段,将用户重定向到网络钓鱼登录页面。
  • 使用合法的文案:数字攻击者试图通过在其攻击电子邮件中包含最少的内容来逃避检测。例如,他们可以选择包含图像的二维码来进行钓鱼。
  • 危险的压缩文件:攻击者常常通过伪造一些压缩文件,捆绑过的ico图标、长文件名、快捷方式等来骗过受害者。同时也会队压缩包加密来绕过检测。

鱼叉式网络钓鱼?

鱼叉式网络钓鱼是一种非常有针对性的攻击方式。攻击者花时间对目标进行研究,然后创建与目标个人信息相关的或者私人化的电子邮件,攻击者使用的姓名、职位、公司等信息,可能就是经常和你来往,也有可能就是你的领导。正因为如此,鱼叉式网络钓鱼非常难以检测,也更加难以防御。
在实战中这种类型的钓鱼攻击更容易获取受害者信任进而中招。

鱼叉式网络钓鱼常用的技术:

  • 白名单:攻击者可以通过该受害者单位的”白名单”域名服务、或者IT服务进行钓鱼攻击。因为默认情况下一些安全设备不会拦截这些。
  • 内部通知:攻击者掌握大量的情报,例如:发送邮件的格式、签名、文案、称呼等,后通过信任的邮件进行发送相关通知。
  • 社交媒体:如果攻击者获取到相关的通讯录,可以通过常用的微信、QQ等社交软件添加好友进行钓鱼攻击。

    电话钓鱼

    攻击者会利用受害者的电话号码直接与其沟通,他们通常会冒充政府部门、银行等合法机构的工作人员,通过播放自动语音消息或直接语音要求受害者采取行动(登录恶意系统、回复验证码等)的方式,诱骗受害者泄露敏感信息,而且这些攻击者往往会瞄准时机,在企业内部最忙、员工压力最大的时候拨打电话,受害者在高度的紧迫感下常常仓促行事,受到欺骗。

    语音电话钓鱼使用的技术:

  • 技术术语:黑客的目标是一个组织的员工,他们可能会冒充内部技术支持,使用技术术语,暗示性问题,以说服组织员工相信他们并交出信息。

  • 身份欺骗:通过这种策略,黑客伪装他们的电话号码,使他们的电话看起来像是从目标的区号中的合法电话号码打来的。这种技术可能会使目标产生一种错误的安全感。

    短信钓鱼

    诈骗者通过利用恶意短信诱使用户点击恶意链接或获取个人信息。

    短信网络钓鱼使用的技术:

  • 触发恶意应用程序下载:黑客使用恶意链接在受害者的移动设备上自动下载恶意应用程序。这些应用可以部署勒索软件,或者让参与者远程控制他们的设备。

  • 链接到数据窃取表单:黑客利用文本消息和欺骗性网络钓鱼技术欺骗用户点击恶意链接。然后将他们重定向到一个旨在窃取他们个人信息的网站。
  • 指示用户联系技术支持:使用这种类型的攻击策略,黑客发送文本消息,指示收件人联系一个客户支持号码。然后,骗子将伪装成合法的客户服务代表,并试图诱骗受害人交出个人资料。

    克隆网站钓鱼

    克隆网络钓鱼会通过利用受害者经常使用的网站进行攻击。

    克隆网站钓鱼使用的技术:

  • 他们会伪装成目标业务应用网站,并向受害者发送看似来自正规服务的针对性邮件,欺骗习惯使用这些应用网站的用户。

    钓鱼邮件防范

  • 如果收到不明邮件,不要打开,并且删除掉内容,如果在公司收到相关邮件可以联系公司的IT来解决。

  • 如果邮件来自认识的人发送信息,在查看文档、压缩包、链接等需要仔细识别一下,邮件内容是否相关,如果不是可以尝试电话沟通或者社交媒体进行确认真实性。
  • 如果来自互联网、银行、学校、政府机构等,如果网页有跳转URL,让你登录或者填写信息或者需要你下载文件,最好是需要去查询一下对应的链接是否是官方发送。
  • 如果邮箱存在安全问题,及时通知对应的负责人处理。
  • 为电子邮箱设置高强度密码,并设置每次登陆时必须进行用户名和密码验证开启防病毒软件实时监控,检测收发的电子邮件是否带有病毒