鱼叉式钓鱼:什么是鱼叉式钓鱼,如何检测和减轻其风险?

钓鱼邮件是一种危险的网络安全攻击,可能导致组织或个人丧失敏感信息和资金,并造成声誉损害。

According to the FBI,组织成为钓鱼者的目标,并因此类骗局损失了约24亿美元。

你可能收到过一封电子邮件或短信,上面写着“你赢得了iPhone 12!”然后,你会被引导点击一个链接来领取这个优惠。

这就是人们被骗入钓鱼骗局的方式,而钓鱼邮件则比这更进一步。

攻击者发送更加个性化的电子邮件,看起来很真实,并骗取人们透露机密信息和汇款。

但是如何保护自己免受此类攻击,最重要的是如何检测到这种攻击?

在本文中,我将讨论钓鱼邮件,并回答这些问题。

所以,请保持关注!

什么是钓鱼邮件?

钓鱼邮件是一种网络攻击,攻击者试图通过电子邮件、短信或电话与目标进行沟通,假装自己是合法的信息源。它旨在窃取敏感的商业或个人数据,如登录详细信息、信用或借记卡凭据、密码等。

他们通过诱使目标打开恶意链接、下载通过电子邮件或短信发送的附件,并在其设备上安装恶意软件来实现此目的。这样,攻击者就可以访问目标的电子邮件和在线账户,获得更改数据的权限,并危及连接的系统或完全控制他们的计算机网络。

黑客可能出于经济利益而这样做,通过利用你的信用卡详细信息和个人数据。他们还可能要求赎金以归还系统、网络和数据。在其他情况下,黑客可能诱使员工窃取公司的商业信息。

构成钓鱼活动的因素包括:

  • 设计出引人注目的合法信息,比如声称“你赢得了彩票!”、“领取你的iPhone 12”等。
  • 制造紧迫感,告诉你由于时间有限,需要快速行动进行交易、应对情况、更新信息等。
  • 来自一个不寻常的发件人,或者看起来出乎意料、偏离正常或可疑
  • 超链接指向可疑或拼写错误的流行网站链接
  • 附件出乎意料或没有意义

什么是钓鱼邮件?

钓鱼邮件是一种针对特定群体或个人的钓鱼活动,通过发送高度个性化的信息和附件对其进行攻击。

钓鱼邮件的行为者冒充可信任或熟悉的实体,试图欺骗受害者相信他们并提供敏感信息、下载恶意软件或发送资金。

钓鱼邮件也可以被认为是一种社交工程手段,其中网络犯罪分子冒充已知或可信任的个人,诱使目标下载附件或点击恶意电子邮件或短信。这导致目标无意中在其组织网络上泄露敏感信息或安装恶意程序。

钓鱼邮件的目标是访问个人账户,冒充高级官员、拥有机密信息的人员、军官、安全管理员等。

例子:2015年,谷歌和Facebook被认为是受到了一次来自立陶宛的电子邮件诈骗的钓鱼攻击。

钓鱼邮件 vs. 钓鱼邮件

1. 类型:钓鱼邮件是一个更广泛的术语,而钓鱼邮件是一种针对特定个人或企业的钓鱼攻击。两者都是通过电子邮件和短信针对特定个人或企业进行的网络攻击,旨在获取机密信息。

2. 目标:网络钓鱼是一种普遍的欺诈手段,攻击者可以一次性向数千人发送一封恶意电子邮件。他们的目标是扩大网络,试图捕捉任何受害者以获取信息或金钱。

另一方面,针对特定个人或组织的钓鱼攻击是专门针对拥有与其业务信息、个人信息、军事信息、与金钱相关的文件(如信用卡或借记卡详细信息)和银行密码、账户凭证等高度敏感信息的组织中的某个个人或组织。

网络钓鱼 vs. 针对性网络钓鱼

3. 邮件类型:网络钓鱼可以包含一般信息,引诱人们并诱使他们泄露敏感信息或汇款。

相比之下,针对性网络钓鱼使用定制精良的邮件针对特定个人或组织,很难与合法来源区分。它可能包含他们的姓名、职位等,以建立更多信任,并使他们成为这种攻击的受害者。

4. 示例:网络钓鱼活动的一个例子可以是这样的——“您赢得了一部iPhone XI”。它不针对特定个人,而是任何点击链接以领取“奖品”的人。它也不透露您在何处以及如何赢得比赛。它的目标是成为受害者的较大观众。

针对性网络钓鱼活动的一个例子可以是一封精心制作的电子邮件,看起来像来自合法来源或您认识的某个人,包括您在组织中的姓名或职位。

然而,网络罪犯根据其最终目标使用钓鱼和针对性网络钓鱼两种骗局。他们可以利用网络钓鱼来增加成功的机会,注重数量而非质量。相反,他们可以利用针对性网络钓鱼来提高在组织内的成功机会,但注重质量而非数量。

针对性网络钓鱼的类型

针对性网络钓鱼可以是不同类型的,例如:

克隆网络钓鱼

克隆网络钓鱼是一种攻击,攻击者设计了一封仿制的真实电子邮件,以欺骗接收者认为它是真实的并且实际上是前一封电子邮件的更新。但是,在这封新的电子邮件中,攻击者插入了一个恶意附件或链接,取代了真实的附件或链接。

通过这种方式,接收者被欺骗并被迫泄露关键信息。

恶意附件

这种类型的针对性网络钓鱼很常见。攻击者通过发送带有恶意附件和链接的电子邮件,对个人或组织中的某个群体进行有针对性的攻击。攻击者还可以利用窃取的信息并要求支付赎金。

恶意附件

如果您在收件箱中发现这样的可疑或意外的电子邮件,请不要点击或打开链接或附件。如果您仍然认为该电子邮件是合法的,并且您应该打开链接,只需将鼠标悬停在上方,以查看该链接的完整地址。

这将帮助您评估地址并确认其完整性。恶意链接的地址将包含拼写错误和其他不规则之处,如果不注意可能会被忽略。因此,在下载附件或点击链接之前,请检查链接来源以确保安全。

冒充

骗子可以在电子邮件中冒充知名品牌,复制用户真实从品牌那里收到的常规链接。在这里,攻击者将原始链接替换为恶意链接,例如伪造的登录网页以窃取账户详细信息和其他信息。银行、视频流媒体服务等经常被冒充。

首席执行官和商业电子邮件诈骗(BEC)

网络犯罪分子可能通过冒充首席执行官或其他高级官员的方式来针对组织的财务或会计部门的员工。职位低于他们的员工很难或几乎不可能拒绝来自高级官员的某些指令。

通过商业电子邮件欺诈(BEC)链接_7,攻击者可以利用高级官员的影响力来诱使员工泄露机密数据、汇款等。

钓鱼邮件是如何工作的?

钓鱼攻击是专门针对目标进行量身定制的,是根据收集到的目标信息精心设计的。

选择目标

攻击者首先选择一个个人或组织中的一群人作为目标,然后不断研究他们并收集信息。

现在,骗子也会根据特定的考虑来选择目标。这是基于一个人可以访问的信息类型以及攻击者可以收集的关于目标的数据。他们通常选择他们可以轻松研究的人的数据。

钓鱼攻击通常不针对高级官员或高管。相反,他们可能选择缺乏经验或知识的人,因为这样更容易操纵他们。此外,新员工或低级别员工可能对组织的安全政策和措施不了解,因此可能会犯错误,导致安全妥协。

收集目标信息

然后,攻击者从社交媒体(包括LinkedIn、Facebook、Twitter等)和其他个人资料中搜索目标的公开可用数据。他们还可能收集有关目标的地理位置、社交联系、电子邮件地址等信息。

创建有害的电子邮件

在收集到目标的详细信息后,攻击者利用这些信息创建看起来可信且根据目标的姓名、在组织中的职位、偏好等个性化的电子邮件。他们在电子邮件中插入恶意附件或链接,并发送给目标。

不仅仅是电子邮件,钓鱼攻击还可以通过社交媒体和短信进入目标设备。它们来自一个陌生的个人,给你一个慷慨的、引人注目的提供,或者给你一种立即完成任务的紧迫感,比如提供借记卡/信用卡详细信息、一次性密码等。

诈骗

一旦目标相信电子邮件或短信是合法的,并按照要求行事,他们就会被骗。他们可能会点击攻击者发送的恶意链接或附件,以揭示敏感信息、进行付款或安装恶意软件,进一步危及系统、设备和网络。

这对任何个人或组织来说都是灾难性的,使他们在金钱、声誉和数据方面遭受损失。这样的组织也可能因未保护客户数据而受到处罚。有时,攻击者还可能要求支付赎金以归还被盗信息。

如何检测钓鱼攻击?

虽然钓鱼攻击很复杂,但有办法识别并保持警惕。

识别发件人

在钓鱼中,常用的一种技术是发送与著名品牌相似的域名电子邮件。

例如,一封电子邮件可能来自“arnazon”,而不是我们都熟知的亚马逊(Amazon)。字母“r”和“n”被用来替代“m”,如果你不仔细看,它们看起来是一样的。

所以,当你收到一个你不期望的电子邮件时,检查发件人。仔细拼写域名,如果看起来可疑,不要与之交互。

评估主题行

评估主题行

网络钓鱼邮件的主题行可能会给你一种紧急感,促使你立即采取行动。它可能包含“紧急”、“重要”等关键词。此外,它们还可能尝试使用“转发”、“请求”等词来建立与您的信任,并在此过程中引起您的注意。

此外,高级网络钓鱼策略可能涉及长期战略,与您建立联系并窃取信息或以金钱欺骗您。

因此,请检查主题行中的这些红旗,并仔细阅读整个消息。如果电子邮件看起来可疑,请不要跟随。

检查内容、附件和链接

仔细检查完整的电子邮件或短信内容,包括附带的链接和附件。如果您在社交账户上提供了一些个人信息,攻击者有可能利用它并在邮件中使用。因此,当您看到您的姓名和其他个人信息时,不要认为它是可信的。

验证请求

如果在检查了上述因素之后,您无法发现任何可疑之处,请不要马上下结论。如果你认识发送邮件并要求某些数据或金钱的人,最好通过电话或实时联系与他们进行验证。

示例:假设您收到一封电子邮件,告诉您您的银行账户有一个需要解决的问题,为此他们需要您的借记卡详细信息或一次性密码。请不要透露信息,而是致电您的银行分支机构并询问他们是否真的需要这些信息。答案将是不需要,因为关键信息不会通过电子邮件或电话进行。

如何保护自己免受网络钓鱼攻击?

您可能无法完全避免安全事件,但可以采取特定的策略来保护自己。以下是一些建议您可以遵循的链接:

执行严格的安全策略

在整个组织中执行严格的安全策略是减轻任何类型的网络安全风险,包括网络钓鱼的第一步。所有员工在分享数据、进行付款、存储客户和业务详细信息等方面都必须遵守该策略。您还必须通过告诉每个人:

  • 使用独特、强大且复杂的密码
  • 不要为多个账户、应用程序或设备使用相同的密码
  • 不要与任何人分享密码
  • 小心管理密码

使用多因素身份验证

多因素身份验证(MFA)是一种减少风险的安全技术。它需要用户在访问帐户或应用程序时提供多个身份验证证明。它创建了额外的安全层,降低了攻击的可能性。

因此,即使一个密码被泄漏,也会有其他安全层来提高安全性,增加攻击者的难度。它还为您提供了发现异常并在帐户被劫持之前修复它们的缓冲时间。

提高安全意识

技术在不断发展,网络攻击和技术也在不断演变。因此,有必要跟上最新的风险,并了解如何检测和防止它们。因此,培训您的员工,使他们了解当前情况,以免犯下可能会导致攻击的错误。

使用电子邮件安全系统

大多数网络钓鱼诈骗都是通过电子邮件进行的。因此,使用电子邮件安全系统或软件来保护您的电子邮件可能会有所帮助。它被设计用于发现可疑的电子邮件并阻止它们或修复威胁,以便您在收件箱中得到一个明确、合法的电子邮件列表。您可以使用Proofpoint、Mimecast、Avanan等链接。

补丁和备份

您必须定期修补和更新所有的系统、软件和应用程序,以确保它们正常运行,并确保没有漏洞可供利用。此外,定期创建数据备份有助于保护您的数据安全。因此,即使发生攻击或自然灾害,您丢失的数据也不会真正丢失。

然而,如果您已经点击了恶意链接或下载了有害附件,请执行以下步骤:

  • 不要提供任何数据
  • 快速更改密码
  • 通知您的IT安全部门
  • 断开与网络的连接
  • 使用antivirus software彻底扫描您的系统

结论

网络安全攻击不断演变并变得更加复杂。针对个人和企业的定向钓鱼攻击是一种危害,会损害数据、金钱和声誉。

因此,了解像针对性钓鱼攻击这样的攻击方式对于理解和检测以保护自己和组织都非常重要。

类似文章