本文讲的是 调查 | 用户无法识别网络钓鱼攻击,研究人员发现,电脑用户对于识别恶意软件还算可以,但对于识别网络钓鱼就无能为力了。因此研究人员想要通过改变网络钓鱼的识别方法来改变这一现状。

一项基于眼球运动追踪和大脑活动的最新研究表明,电脑用户对于钓鱼攻击迹象的发现上往往太过仓促。

伯明翰阿拉巴马大学参与此项研究的专家尼特斯·撒克西纳在该大学网站上的一篇论文中说,“即使用户知道在进行关键操作时应该对钓鱼攻击进行识别,并且下意识地对网站的真实性进行分辨,他们还是常常造成误判。”

于是,专家们就想要找到一种可以通过追踪用户的潜意识来检测网络钓鱼的方法,帮助用户从意识上对攻击进行识别。

恶意软件

恶意软件作为此项研究的目标之一,属于通过部署软件致使在用户浏览网页时以病毒感染电脑的形式进行的基于WEB的攻击。但是对于恶意软件的识别,研究人员却发现了相反的结果。通过对用户眼球运动模式的研究,发现电脑用户在遇到相关警告时处于凝视状态,表明用户确实在阅读相关的警告信息。

研究发现,用户通常会阅读、并可能会理解、乃至最终遵从恶意软件警告中所包含的信息,如普通浏览器提供的警示信息。并且,绝大多数情况下,用户都会遵从此类警示信息。

网络钓鱼

但是在对网络钓鱼的研究中却发现,用户常常无法识别网络钓鱼攻击,甚至根本就没有意识到网络钓鱼的发生。

网络钓鱼通常通过发送貌似正常的电子邮件诱骗用户提供个人信息或下载恶意软件的形式进行攻击。

研究人员发现,在网络钓鱼攻击中,用户的敏感性往往基于其自身的性格特征。也就是说,性格上越是谨小慎微的人,越容易发现网络钓鱼攻击。

技术应用

研究人员正在研究通过非技术手段来解决各种攻击的检测问题,换句话说,就是研究人们如何通过自身来检测攻击,而不是通过像杀毒软件之类的技术手段。

通过非技术手段对网络钓鱼邮件进行检测的方法包括观察其与正常电子邮件的细微差别等。但在技术方面,这样的研究结果会很有价值。

未来技术反网络钓鱼和反恶意软件解决方案可能涉及的机制会包括使用“实时神经和人眼特性”来推断用户的“警戒状态”等。

通过这些信息,就有可能找出在特定情况下更加值得信赖和靠得住的电脑使用者。

失败应用

研究人员的一个重要发现就是,在很多情况下,都是用户大脑的潜意识对网络欺骗进行识别,而不是有意识的。即使眼球运动和大脑活动显示用户确实已经看到,用户还是对网络欺骗视若无睹。这对于特定的网络钓鱼和恶意软件来说,是用户注意力的问题。

研究人员称,已经可以开始考虑开发检测用户是在全神贯注还是漫不经心的方法,以及检测用户是否只是通过潜意识来识别网络钓鱼攻击的方法。

所以,对用户属于小心谨慎型还是粗枝大叶型的确定可以用于反攻击工具的开发。

原文发布时间为:十二月 15, 2015
本文作者:phil
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/12549.html

调查 | 用户无法识别网络钓鱼攻击相关推荐

  1. 快速识别网络钓鱼攻击的迹象

    网络钓鱼已成为最常见.也最容易得逞的攻击手段之一.随着网络技术的不断发展,钓鱼攻击的伪装手段也变得愈发狡诈,攻击频次不断提升,各种新奇的攻击方式层出不穷,这对企业组织的业务安全开展和防护工作带来了巨大 ...

  2. Radware:防御现代鱼叉式网络钓鱼攻击的方法

    在网络安全领域工作的人都知道,网络钓鱼攻击,特别是针对大型企业的网络钓鱼攻击正在崛起.由于攻击依赖的是任何可利用的人为因素,因此,攻击者对这类攻击十分青睐. 多年以来,网络钓鱼攻击在不断地发展,而在过 ...

  3. 在真正的短信网络钓鱼攻击内部

    SMS based phishing attacks (Smishing) are a real threat that we see every day. To help you spot them ...

  4. 网络钓鱼攻击类型,载体及其技术途径

    A survey of phishing attacks: Their types, vectors, and technical approaches 一份调查网络钓鱼攻击类型,载体及其技术途径得报 ...

  5. AI+网络安全 让鱼叉式网络钓鱼攻击无所遁形

    2017年是网络攻击极其活跃的一年,全球先后发生了多起大型网络攻击事件,例如令人震惊的Wanna Cry勒索病毒席卷全球,包括中国在内的150多个国家受到网络攻击.各国企业.学校.医院等机构无一幸免, ...

  6. 网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术

    要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免 ...

  7. 防止网络钓鱼攻击的10种方法...

    网络钓鱼攻击是最常见的安全隐患,大部分人都会觉得网络钓鱼距离自己非常遥远,但是随着近年来安全事件愈加频繁,企业以及个人因此造成的损失也不计其数.尽管企业会采取一些措施来进行防范,但钓鱼邮件会利用更狡猾 ...

  8. 6.2 网络钓鱼攻击

    目录 一.了解网络钓鱼 二.实验环境 三.实验步骤 四.实验过程中出现的一些问题 一.了解网络钓鱼 网络钓鱼(phishing)由钓鱼(fishing)一词演变而来.在网络钓鱼过程中,攻击者使用诱饵( ...

  9. 防不胜防?网络钓鱼攻击常用手法盘点与防护建议

    [环境搭建资料.工具包.全套视频-等籽料]私信聆取 网络钓鱼攻击是最常见.最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式 ...

  10. Web 3.0 中常见的网络钓鱼攻击

    Web 3.0 中常见的网络钓鱼攻击 简要介绍 Web 3的网络钓鱼日益增多,一些主要的网络钓鱼技术包括: 使用不安全的Discord机器人在一些官方的Discord服务器上发布钓鱼链接: 直接发送钓 ...

最新文章

  1. UnicodeEncodeError: 'ascii' codec can't encode character '\xe3' in position 0: ordinal not in range
  2. mongodb配置windows服务启动
  3. BZOJ.4552.[HEOI2016/TJOI2016]排序(线段树合并/二分 线段树)
  4. 大白技术控 | Windows10X 模拟器简单上手体验
  5. P3188-[HNOI2007]梦幻岛宝珠【背包】
  6. Oracle 数据库的替代变量问题(即 set define off/on 的用法)
  7. sqllite能连接mysql_SQLLite 可以通过SQL语言来访问的文件型SQL数据库
  8. python debug console_pycharm Python Console调试 django 调试
  9. 3月11日Linux课程笔记
  10. JavaScript高级编程II
  11. python 字典的函数
  12. matlab对比度拉伸代码,图像增强常用代码
  13. 手机点餐系统概述_廖师兄 微信点餐系统 springcloud学习笔记
  14. Javascript的常见数据类型以及相应操作
  15. linux下 卸载与安装 jdk 的方法
  16. tcl c语言笔试题,TCL2014校园招聘笔试真题及答案
  17. 3年Java后端开发面试题总结
  18. app审核被拒:App Tracking Transparency permission request when reviewed on iOS 15.0
  19. 分布孔径红外探测系统研究综述
  20. javascript SHA1加密

热门文章

  1. 机器学习中特征选择_机器学习中的特征选择
  2. php 导出文件另行指定路径,生成excel文件到指定目录的函数php类库
  3. oracle数据库建语句吗,Oracle建表语句是什么_数据库
  4. php redis 设置密码,redis如何修改默认密码
  5. 一个icsp header和复位按钮。_手动火灾报警按钮的设置要求及检查方法
  6. vc 获得桌面文件坐标_为何 Elementary OS 中使用 Pantheon 桌面
  7. TensorFlow中tf.ConfigProto()配置Sesion运算方式
  8. php-5.4 升级到 php7.2
  9. 解决maven打包编译出现File encoding has not been set问题
  10. 在Windows Embedded CE下进行Native C++开发,一次错误使用多线程的经验教训