日常使用电脑中我们最担心的就是电脑中病毒,那么大家知道黑客最喜欢用哪些手段吗?

除了一些比较低端的可执行程序,仿官方网站钓鱼的手段外,以下这三种邮件攻击手段,可以说是防不胜防,大家可以注意注意。

根据Softnext守内安与ASRC研究中心的观察,近期黑客最常运用的三大邮件攻击手法为:Office漏洞入侵、离线钓鱼攻击(Offline

如果你在学习C/C++的过程中遇到了问题,可以来加入小编的企鹅圈问小编哦~小编很热情的(●’◡’●)

Phishing),以及恶意VBA攻击。事实上这三种攻击入侵手法都是老把戏,虽然运用的技术各有不同,但是搭配战术都是透过精心设计的社交工程邮件对使用者设下骗局;并且在三个之中就有两个是利用微软的Office发动的攻击。

Top1. 利用Office漏洞发动攻击,只要打开文档就受黑

黑客透过电子邮件递送特制的Word或RTF格式附件,搭配社交工程手法诱骗使用者开启。只要使用者开启附件,便会触发OLE漏洞或方程式漏洞,自动执行内嵌的恶意指令从远方下载并植入恶意程序,使攻击者可取得受感染电脑的控制权,借以发动其他恶意攻击。

OLE漏洞(CVE20144114)与方程式漏洞(CVE201711882)并非崭新的漏洞,但这些旧漏洞经过时间证明,足够「经典」并且「稳定」、「可被触发」,只要能够成功引起使用者的好奇,一旦附件被开启,不需要使用者再配合执行其他动作,漏洞便会触发执行恶意程序,黑客便能取得电脑掌控权。

虽然微软已发布漏洞修补更新,但是仍然有许多使用者因为没有定期更新的习惯,或是因为使用盗版软件而无法更新、或担心更新后有些功能无法使用…等理由而未更新,因此让黑客有机可乘,让这类手法荣登黑客爱用榜第一名。

Top2. 离线钓鱼(Offline Phishing),绕过上网安全软件与浏览器的钓鱼防护

黑客将钓鱼网页以.html或.mht附件的形式,透过电子邮件递送给使用者,将钓鱼网页直接呈现在受害者的本地端电脑。当使用者上勾填入敏感数据时,便以Post方法将数据传送出去。因为传送Post到外部的行为不会受到浏览器URL检测的保护阻挡,可成功绕过浏览器及部份上网安全软件的钓鱼防护,增加黑客钓鱼成功的机会,荣登黑客爱用榜第二名。

Top3. VBA攻击,自动判定操作系统以决定接下来的攻击手法

黑客在Word中置入恶意VBA,透过伪装为收据、发票、教学文件等电子邮件发送,当使用者受骗开启附件时,还会指导受害者开启「启用内容」按钮。并且可以自动判定所使用的操作系统环境为Windows或是Mac

OS

X再决定接下来要下载的攻击工具。还以为使用Mac就不会中毒吗?当MacOS用户变多后,Mac就与Windows一样,是符合经济效益的攻击标的!这个攻击与本文第一名的攻击工具同样都是针对微软Office进行攻击,不过在文档开启后还需要使用者再次配合按下启用内容,名列黑客爱用榜第三名。

虽然最常用的攻击工具可归纳为上述三种,然而黑客搭配运用的社交工程手法千变万化,瞄准人性弱点透过各种佯装与欺骗技俩,诱导使用者配合执行动作或提供帐号密码及其他机敏数据。

Softnext守内安提醒,只要使用者能够把握几个原则,便能避免邮件攻击带来的伤害:

1.保持系统与软件的更新

2.不开启来路不明的附件

3.面对来信要求填写机敏数据、要求登入认证的邮件时,应保持高度怀疑的心态。

此外,光是要求使用者提升安全意识是不够的,企业也应当提供使用者较安全的电子邮件使用环境,以降低被黑风险。

电脑崩溃?黑客最爱邮件入侵方式,在双十一也要保护好网络安全!相关推荐

  1. 电脑被黑客远程入侵了,该怎么办?

    #电脑被黑客远程入侵了,该怎么办?# 在数字化时代,电脑作为我们日常生活和工作中不可或缺的工具,承载着大量的个人和机密信息.但是,在使用电脑的过程中,我们常常会面临黑客攻击的威胁.当你的电脑被黑客远程 ...

  2. 电脑被黑客远程入侵了,该怎么办啊

    [福利:\[网络安全重磅福利:入门&进阶全套282G学习资源包免费分享 !\]](https://mp.weixin.qq.com/s/BWb9OzaB-gVGVpkm161PMw)在数字化时 ...

  3. 常见的个人电脑入侵方式

    常见的个人电脑入侵方式: (1) 被他人盗取密码 (2) 系统被木马攻击 (3) 浏览网页时被恶意的 java scrpit 程序攻击 (4) QQ 被攻击或泄漏信息 (5) 病毒感染 (6) 系统存 ...

  4. 常见端口对应服务及入侵方式

    常见端口对应服务及入侵方式 一.端口服务及利用简析 1.1 文件共享服务端口 1.2 远程连接服务端口 1.3 Web应用服务端口 1.4 数据库端口服务 1.5 邮件服务端口 1.6 网络常见协议端 ...

  5. IPC$概念及入侵方式研究

    catalogue 1. 什么是IPC$ 2. IPC$攻击方式 3. 漏洞检测与防御措施 1. 什么是IPC$ IPC$(空会话连接)是windows系统内置的一个功能模块,它的作用有很多(包括域帐 ...

  6. 我是个程序员,每天敲敲打打,哪天电脑崩溃了会发现我这辈子啥都没留下

    2019独角兽企业重金招聘Python工程师标准>>> 我尽量用平和一点的口吻跟你说说关于程序员的那点事儿. 1. 我在一个叫XXXX的公司上班,那地方有50%的人整天干的事情就是催 ...

  7. 你的电脑被黑客黑过吗?

    点击上方 "程序员小乐"关注, 星标或置顶一起成长 每天凌晨00点00分, 第一时间与你相约 每日英文 I'm not even upset, hurt, or angry any ...

  8. 原装win8系统电脑崩溃问题解决

    原装win8系统电脑崩溃问题解决 声明:引用请注明出处http://blog.csdn.net/lg1259156776/ 说明:之所以撰写本篇关于win8原装系统电脑崩溃的博文,一是要吐槽一下原装w ...

  9. 一觉醒来2T硬盘数据化为乌有,背后或是两名黑客在竞争式入侵

    博雯 发自 凹非寺 量子位 报道 | 公众号 QbitAI 一觉醒来,几个T的硬盘数据化为乌有. 不说暗无天日吧,也至少是惨绝人寰了. 毫不夸张的说,上周四的6月24日,西部数据硬盘的My Book ...

最新文章

  1. TensorFlow下载文件到当前目录
  2. xamarin学习之路 一、vs2015 环境搭建
  3. 低能量社交时代,我们都成了小心翼翼的「舔狗」
  4. 从库存管理系统,体验活字格强大的移动端应用开发能力
  5. php extract 变量覆盖,extract变量覆盖
  6. 百度百科中关于fwrite的用法说明
  7. 大话HashMap的put,get过程
  8. 数列求和(洛谷P5745题题解,C++语言描述)
  9. python获取路径下所有文件_Python 之 glob读取路径下所有文件夹或文件方法
  10. 格雷码(Gray Code)编码、实现及规律(附编码)
  11. office2010 错误1706 解决办法
  12. 诗与远方:无题(九十四)
  13. 【python学习笔记】python运算符以及简单语句
  14. 基于SSM java学校教务管理系统
  15. 使用Excel中的公式计算日期
  16. 必背C语言算法 C语言求自然底数e
  17. 程序员脱发自救:用计算机视觉技术安全植发
  18. 计算机专业该如何学习:大一篇
  19. 解决“Warning: require_once() 的几个方法
  20. 《非暴力沟通》就是分享式沟通

热门文章

  1. Java毕设项目校园外卖系统Web端计算机(附源码+系统+数据库+LW)
  2. tpc ds mysql_TPC-DS 数据仓库查询性能测试
  3. 如何判断一个技术(中间件/库/工具)的靠谱程度?
  4. HTML-HTML协议简单解析
  5. 创建一个子进程,子进程向无名管道中写入数据,父进程打印输出。
  6. android传感器摇一摇功能
  7. Datawhale-深入浅出pytorch简介安装和基础知识
  8. 玩转Python之Turtle画五角星
  9. 什么是跨域(CORS)?怎么解决跨域(CORS)?
  10. 住房和城乡建设部正式印发《城市运行管理服务平台技术标准》(附下载)