电脑崩溃?黑客最爱邮件入侵方式,在双十一也要保护好网络安全!
日常使用电脑中我们最担心的就是电脑中病毒,那么大家知道黑客最喜欢用哪些手段吗?
除了一些比较低端的可执行程序,仿官方网站钓鱼的手段外,以下这三种邮件攻击手段,可以说是防不胜防,大家可以注意注意。
根据Softnext守内安与ASRC研究中心的观察,近期黑客最常运用的三大邮件攻击手法为:Office漏洞入侵、离线钓鱼攻击(Offline
如果你在学习C/C++的过程中遇到了问题,可以来加入小编的企鹅圈问小编哦~小编很热情的(●’◡’●)
Phishing),以及恶意VBA攻击。事实上这三种攻击入侵手法都是老把戏,虽然运用的技术各有不同,但是搭配战术都是透过精心设计的社交工程邮件对使用者设下骗局;并且在三个之中就有两个是利用微软的Office发动的攻击。
Top1. 利用Office漏洞发动攻击,只要打开文档就受黑
黑客透过电子邮件递送特制的Word或RTF格式附件,搭配社交工程手法诱骗使用者开启。只要使用者开启附件,便会触发OLE漏洞或方程式漏洞,自动执行内嵌的恶意指令从远方下载并植入恶意程序,使攻击者可取得受感染电脑的控制权,借以发动其他恶意攻击。
OLE漏洞(CVE20144114)与方程式漏洞(CVE201711882)并非崭新的漏洞,但这些旧漏洞经过时间证明,足够「经典」并且「稳定」、「可被触发」,只要能够成功引起使用者的好奇,一旦附件被开启,不需要使用者再配合执行其他动作,漏洞便会触发执行恶意程序,黑客便能取得电脑掌控权。
虽然微软已发布漏洞修补更新,但是仍然有许多使用者因为没有定期更新的习惯,或是因为使用盗版软件而无法更新、或担心更新后有些功能无法使用…等理由而未更新,因此让黑客有机可乘,让这类手法荣登黑客爱用榜第一名。
Top2. 离线钓鱼(Offline Phishing),绕过上网安全软件与浏览器的钓鱼防护
黑客将钓鱼网页以.html或.mht附件的形式,透过电子邮件递送给使用者,将钓鱼网页直接呈现在受害者的本地端电脑。当使用者上勾填入敏感数据时,便以Post方法将数据传送出去。因为传送Post到外部的行为不会受到浏览器URL检测的保护阻挡,可成功绕过浏览器及部份上网安全软件的钓鱼防护,增加黑客钓鱼成功的机会,荣登黑客爱用榜第二名。
Top3. VBA攻击,自动判定操作系统以决定接下来的攻击手法
黑客在Word中置入恶意VBA,透过伪装为收据、发票、教学文件等电子邮件发送,当使用者受骗开启附件时,还会指导受害者开启「启用内容」按钮。并且可以自动判定所使用的操作系统环境为Windows或是Mac
OS
X再决定接下来要下载的攻击工具。还以为使用Mac就不会中毒吗?当MacOS用户变多后,Mac就与Windows一样,是符合经济效益的攻击标的!这个攻击与本文第一名的攻击工具同样都是针对微软Office进行攻击,不过在文档开启后还需要使用者再次配合按下启用内容,名列黑客爱用榜第三名。
虽然最常用的攻击工具可归纳为上述三种,然而黑客搭配运用的社交工程手法千变万化,瞄准人性弱点透过各种佯装与欺骗技俩,诱导使用者配合执行动作或提供帐号密码及其他机敏数据。
Softnext守内安提醒,只要使用者能够把握几个原则,便能避免邮件攻击带来的伤害:
1.保持系统与软件的更新
2.不开启来路不明的附件
3.面对来信要求填写机敏数据、要求登入认证的邮件时,应保持高度怀疑的心态。
此外,光是要求使用者提升安全意识是不够的,企业也应当提供使用者较安全的电子邮件使用环境,以降低被黑风险。
电脑崩溃?黑客最爱邮件入侵方式,在双十一也要保护好网络安全!相关推荐
- 电脑被黑客远程入侵了,该怎么办?
#电脑被黑客远程入侵了,该怎么办?# 在数字化时代,电脑作为我们日常生活和工作中不可或缺的工具,承载着大量的个人和机密信息.但是,在使用电脑的过程中,我们常常会面临黑客攻击的威胁.当你的电脑被黑客远程 ...
- 电脑被黑客远程入侵了,该怎么办啊
[福利:\[网络安全重磅福利:入门&进阶全套282G学习资源包免费分享 !\]](https://mp.weixin.qq.com/s/BWb9OzaB-gVGVpkm161PMw)在数字化时 ...
- 常见的个人电脑入侵方式
常见的个人电脑入侵方式: (1) 被他人盗取密码 (2) 系统被木马攻击 (3) 浏览网页时被恶意的 java scrpit 程序攻击 (4) QQ 被攻击或泄漏信息 (5) 病毒感染 (6) 系统存 ...
- 常见端口对应服务及入侵方式
常见端口对应服务及入侵方式 一.端口服务及利用简析 1.1 文件共享服务端口 1.2 远程连接服务端口 1.3 Web应用服务端口 1.4 数据库端口服务 1.5 邮件服务端口 1.6 网络常见协议端 ...
- IPC$概念及入侵方式研究
catalogue 1. 什么是IPC$ 2. IPC$攻击方式 3. 漏洞检测与防御措施 1. 什么是IPC$ IPC$(空会话连接)是windows系统内置的一个功能模块,它的作用有很多(包括域帐 ...
- 我是个程序员,每天敲敲打打,哪天电脑崩溃了会发现我这辈子啥都没留下
2019独角兽企业重金招聘Python工程师标准>>> 我尽量用平和一点的口吻跟你说说关于程序员的那点事儿. 1. 我在一个叫XXXX的公司上班,那地方有50%的人整天干的事情就是催 ...
- 你的电脑被黑客黑过吗?
点击上方 "程序员小乐"关注, 星标或置顶一起成长 每天凌晨00点00分, 第一时间与你相约 每日英文 I'm not even upset, hurt, or angry any ...
- 原装win8系统电脑崩溃问题解决
原装win8系统电脑崩溃问题解决 声明:引用请注明出处http://blog.csdn.net/lg1259156776/ 说明:之所以撰写本篇关于win8原装系统电脑崩溃的博文,一是要吐槽一下原装w ...
- 一觉醒来2T硬盘数据化为乌有,背后或是两名黑客在竞争式入侵
博雯 发自 凹非寺 量子位 报道 | 公众号 QbitAI 一觉醒来,几个T的硬盘数据化为乌有. 不说暗无天日吧,也至少是惨绝人寰了. 毫不夸张的说,上周四的6月24日,西部数据硬盘的My Book ...
最新文章
- TensorFlow下载文件到当前目录
- xamarin学习之路 一、vs2015 环境搭建
- 低能量社交时代,我们都成了小心翼翼的「舔狗」
- 从库存管理系统,体验活字格强大的移动端应用开发能力
- php extract 变量覆盖,extract变量覆盖
- 百度百科中关于fwrite的用法说明
- 大话HashMap的put,get过程
- 数列求和(洛谷P5745题题解,C++语言描述)
- python获取路径下所有文件_Python 之 glob读取路径下所有文件夹或文件方法
- 格雷码(Gray Code)编码、实现及规律(附编码)
- office2010 错误1706 解决办法
- 诗与远方:无题(九十四)
- 【python学习笔记】python运算符以及简单语句
- 基于SSM java学校教务管理系统
- 使用Excel中的公式计算日期
- 必背C语言算法 C语言求自然底数e
- 程序员脱发自救:用计算机视觉技术安全植发
- 计算机专业该如何学习:大一篇
- 解决“Warning: require_once() 的几个方法
- 《非暴力沟通》就是分享式沟通
热门文章
- Java毕设项目校园外卖系统Web端计算机(附源码+系统+数据库+LW)
- tpc ds mysql_TPC-DS 数据仓库查询性能测试
- 如何判断一个技术(中间件/库/工具)的靠谱程度?
- HTML-HTML协议简单解析
- 创建一个子进程,子进程向无名管道中写入数据,父进程打印输出。
- android传感器摇一摇功能
- Datawhale-深入浅出pytorch简介安装和基础知识
- 玩转Python之Turtle画五角星
- 什么是跨域(CORS)?怎么解决跨域(CORS)?
- 住房和城乡建设部正式印发《城市运行管理服务平台技术标准》(附下载)