每天都有成千上万的鱼叉式钓鱼邮件发送给全世界的受害者。

攻击有很多不同的路径,不管怎样攻击,都会对您的网络造成伤害。

所以,准确的、有针对性的进行分析和执行是至关重要的。

在本指南中,我们将介绍鱼叉式网络钓鱼攻击,包括技术、示例、缓解程序和一些最佳办法。

鱼叉式网络钓鱼是什么?

鱼叉式网络钓鱼是一种通过电子邮件活动执行的恶意行为,黑客可以通过电子邮件活动研究用户的目标,了解用户的喜好,并且研究日常运作,通过特殊定制的邮件来窃取敏感数据和安装恶意软件。这种有针对性地部署电子邮件活动称为鱼叉式网络钓鱼攻击。

任何进入收件箱的匿名电子邮件都可以被视为是网络钓鱼攻击。以恶意为目的将数百万封电子邮件发送到电子邮件ID数据库称为网络钓鱼。

它可能用于部署恶意软件、远程代码执行等等,但是,这种网络钓鱼可能对黑客没有好处。

鱼叉式网络钓鱼攻击如何运作?

鱼叉式网络钓鱼分四个阶段执行,

1. 目标识别

2. 研究目标的行为

3. 自定义邮件

4. 发送电子邮件

· 目标识别:

黑客最初通过根据用户的活动动机来缩小他们的范围,从而确定目标受害者,这可能针对某个特定垂直企业或某个医疗保健公司的患者。

识别程序分为两个阶段,主要目标和次要目标,主要目标是为跨国公司工作的高管,他们将接收大量的电子邮件,次要目标将是能够访问业务敏感信息的人。

这些成为鱼叉式网络钓鱼攻击主要目标的受害者,将被操纵以利用次要目标。

· 研究目标的行为:

通过深入挖掘目标的社交媒体资料、工作网站、文件夹、评论、点赞和群组以及他们所属的社区,来收集有关信息。黑客会以某种方式获取他们的个人信息,如电子邮件、电话号码、姓名、工作经历、教育经历、专业领域等,并利用这些信息来影响目标。

· 自定义邮件:

根据从这些外部资源收集的信息,黑客将会定制电子邮件和信息,以获得更好的打开率和降低跳出率。一旦获得成功建立的消息,他们将进行电子邮件爆破程序。重庆

· 发送电子邮件:

在所有的研究之后,黑客将准备他们的攻击媒介和策略,以确保邮件传递到目标的收件箱,而不是邮件的垃圾箱。

他们会将发件人的详细信息伪装,以确保邮件的正确送达,并确保最终用户按预期打开邮件。

打开电子邮件后,用户将根据内容单击链接或下载附件。

通过所有研究,点击率肯定会很高,因为黑客已经设计了非常靠谱的邮件。

钓鱼邮件的3种技术

平时,黑客喜欢以下三种技术中的一种来操纵他们的目标。

1.  模拟。顾名思义,黑客假装是其他人或法人实体来建立信任。这是一种非常常用的技术,把发件人在主题行伪装成一个真实的人或者其他主体。

2. 个性化。这种技术的成功率非常高,因为邮件是为收件人量身定制的,因此他认为这封电子邮件对他或他的职业都是有用的。

3. 情绪反应。这种技术会给人们创造恐惧、快乐、震惊或惊喜,最终用户打开邮件并按计划单击或者下载恶意内容。

举例说明

鱼叉式网络钓鱼攻击的例子非常有针对性,并且通常会给企业带来灾难性后果,以下是几个成功的鱼叉式网络钓鱼攻击的例子。

Ubiquite 网络公司

是由于一位CEO欺诈行为,该公司在2015年支付了超过4,000万美元 。这些电子邮件被冒充为高管人员,将资金转移到香港的第三方,后来被发现是伪装的,而不是真正的第三方。

RSA

RSA是一家领先的安全公司,但不幸的是,他们自己也成为了2011年针对性鱼叉式网络钓鱼攻击的受害者。

主题行为“2011招聘计划”的邮件被大量发送给用户,虽然大多数邮件被标记为垃圾邮件,但只要有一个用户打开邮件,就会导致恶意软件下载到受感染的系统中,并最终让黑客远程访问,悄悄的进入计算机和网络。

亚马逊

亚马逊是财富500强公司中的另一个领导者,针对该公司肯定会提高鱼叉式网络钓鱼的成功率。

2015年,黑客针对亚马逊客户发起了一次大规模鱼叉式网络钓鱼攻击,主题为“您的Amazon.com订单已发送”,后面是一些代码。

但是,与亚马逊的普通邮件不同,您可以直接在邮件中或通过您的亚马逊帐户查看发送状态,但这封邮件却涉及到了附件。

很少有员工能成为这种策略的牺牲品,并且在受感染的系统中下载并安装了Locky勒索软件,以加密数据并索要勒索赎金。

如何预防鱼叉式网络钓鱼?

没有一个工具是可以直接抵御网络钓鱼的,对于鱼叉式网络钓鱼重在预防,而预防的方式是一个取决于不同因素的过程,比如意识、工具、教育、情绪反应等。以下是提供给组织和个人的一些预防网络钓鱼的最佳做法:

1. 提高网络安全意识

2. 使用网络工具

3. 识别假电子邮件

4. 避免点击链接和附件

5. 避免急于打开邮件

根据英特尔的报告,97%的人无法识别网络钓鱼邮件。因此,通过提高网络安全意识和改进网络教育来应对鱼叉式网络钓鱼预防才是最好的办法。鱼叉式网络钓鱼预防是一个取决于许多因素及其精确度的过程。

提高网络安全意识:

不论是组织还是个人,都应该提高自己的网络安全意识。因此了解攻击的媒介、机制、程序和过程,可以帮助终端用户和个人为潜在的网络钓鱼做好准备,并确保能避开这些钓鱼行为。

使用网络工具:

正如前面所说,没有任何工具可以抵御网络钓鱼攻击,但正确配置的浏览器策略、电子邮件过滤器和端点配置可以减少成为网络钓鱼诈骗的受害者的机会。此外,针对更强密码和防火墙配置的GPO策略,可以帮助组织保护其用户免受网络钓鱼邮件的侵害。

识别假电子邮件:

用户还可以通过查看主题行、发件人和相关性来区分真假邮件。然后再根据电子邮件的内容二次确认。任何未知的发件人发来的邮件都可能是潜在的网络钓鱼。奇热

避免点击链接和附件:

并不是所有的网络钓鱼都是在邮件打开时起作用的,大多数需要点击邮件中的链接或附件。因此,用户不要轻易点击邮件中的链接及附件。

避免急于打开邮件:

有些邮件会增加用户的紧急情绪,而情绪反应将成为这类网络钓鱼电子邮件的牺牲品。不要一看到关于纳税或者健康指标就恐惧、惊讶或震惊,从而急于打开邮件查看。

鱼叉式网络钓鱼信息图表

如果你们曾经历过鱼叉式网络钓鱼,欢迎在下面自由评论。

最后提醒您:鱼叉式网络钓鱼攻击很难检测和缓解,因此请保持浏览器和防火墙处于活动状态和并及时进行更新。

鱼叉式网络钓鱼攻击——一份关于攻击动机、技术和预防方法的完整指南相关推荐

  1. Radware:防御现代鱼叉式网络钓鱼攻击的方法

    在网络安全领域工作的人都知道,网络钓鱼攻击,特别是针对大型企业的网络钓鱼攻击正在崛起.由于攻击依赖的是任何可利用的人为因素,因此,攻击者对这类攻击十分青睐. 多年以来,网络钓鱼攻击在不断地发展,而在过 ...

  2. 如何防范鱼叉式网络钓鱼及其他钓鱼攻击

    在当今日益互联的世界中,远程访问已成为许多组织允许员工随时随地办公的必要条件.远程访问是一把双刃剑,有自身的优势,但也带来了重大的安全风险.网络犯罪分子一直想方设法利用远程访问系统的漏洞,试图通过这些 ...

  3. S/MIME 电子邮件保护免受鱼叉式网络钓鱼攻击

    我们的第一篇 S/MIME 帖子广泛概述了组织在电子邮件安全方面面临的挑战,并介绍了可用于应对其中许多漏洞的 S/MIME 技术. 在这篇文章中,我们将更具体地讨论如何使用 S/MIME 来对抗&qu ...

  4. AI+网络安全 让鱼叉式网络钓鱼攻击无所遁形

    2017年是网络攻击极其活跃的一年,全球先后发生了多起大型网络攻击事件,例如令人震惊的Wanna Cry勒索病毒席卷全球,包括中国在内的150多个国家受到网络攻击.各国企业.学校.医院等机构无一幸免, ...

  5. 什么是鱼叉式网络钓鱼?黑客天才郭盛华这么说

    有一个误解,认为诈骗电子邮件是一种大规模发送的邮件,其中,黑客将网络广泛传播,然后将非个人化的邮件分散给成百上千的收件人.尽管这些电子邮件确实存在,但大多数社会工程师或威胁参与者根本不这样做.当针对目 ...

  6. 安全研究人员推出鱼叉式网络钓鱼黑箱粉碎机

    机器学习+编码,检测并报警妄图从员工处套取口令的尝试. 美国加州大学伯克利分校和劳伦斯伯克利国家实验室的安全研究人员,想出了企业环境中缓解鱼叉式网络钓鱼风险的办法. 来自这两个机构的几位研究员,在 U ...

  7. 鱼叉式网络钓鱼和网络钓鱼_您需要了解的反网络钓鱼标准–第1部分

    鱼叉式网络钓鱼和网络钓鱼 *This article by Marc Laliberte was originally published in the October edition of Cybe ...

  8. 红队渗透测试技术:如何通过鱼叉式网络钓鱼获得攻击机会?

    关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的.在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓鱼内容,绕过垃圾邮件过滤器和电子邮件网关,生成不可检 ...

  9. 2019网络钓鱼邮件翻倍,如何预防鱼叉式钓鱼邮件攻击?

    根据微软数据,与网络钓鱼相关的电子邮件百分比,从2018年9月的0.31%上升至2019年9月的0.62%.微软对2018年每月4700亿封电子邮件的分析发现,网络钓鱼信息增加了250%. 如今,鱼叉 ...

最新文章

  1. [scrum]2011/9/22-----第二天
  2. Kali Linux常用服务配置教程获取IP地址
  3. binary search完整笔记
  4. 4加密问题漏洞修复_Apache Shiro 反序列化漏洞实战
  5. 女孩常用双关语--男生进
  6. ANSI C标准预定义宏
  7. 记录:编译opencv-4.1.0、opencv_contrib-4.1.0、dense_flow过程
  8. C#.NET通用权限管理系统组件中用少数几行代码实现记录页面状态
  9. 实现自己的控制层do-c (仿Struts2和SpringMVC)(六)
  10. 解决MobaXterm左侧没有文件列表,没有SCP,不显示文件夹
  11. sqlite和MySQL一些常用命令_sqlite3常用命令语法
  12. Java int数组转List
  13. matlab云端软件,关于云端软件上安装matlab
  14. 3D打印机Ender-3 V2 CR-10S CR10S PRO Ender-3 Ender 3PRO Ender 5更换BMG挤出机,挤出电机的脉冲值或传动值E如何修改
  15. linux md5sum 文件夹,linux md5sum 的用法
  16. 多智时代,人工智能发展历史的时间表
  17. c语言中取小数函数,C / C++ 保留小数函数(setprecision(n)的一些用法总结)
  18. C语言检测是否加入一个QQ群,判断登录的QQ是否已经加入指定的QQ群
  19. KusionStack 开源有感|历时两年,打破 “隔行如隔山” 困境
  20. 史上最全 Appium 自动化测试从基础到框架实战精华学习笔记(一)

热门文章

  1. Android 高德地图之自定义导航
  2. 利用coding 部署项目环境
  3. mysql 索引太长_修改Mysql索引长度限制
  4. mysql 二级什么意思_MySQL二级等级考试归纳——概念篇
  5. css样式表的三种方式
  6. 3ds max材质库操作
  7. GG-CNN代码学习
  8. 程序员干私活搞副业,个税问题搞清楚没?今年到手的2000明年还是2000吗?
  9. 转载:看一遍就理解,图解单链表反转
  10. codeforce 766D Mahmoud and a Dictionary 带权并查集