精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

網絡釣魚進化之路

責任編輯:editor005

作者:nana

2017-02-15 14:49:32

摘自:安全牛

如果你已經有了郵箱賬號或社交媒體個人資料,很可能你已經遇到了某種類型的網絡釣魚。最近就有人遇到過罪犯將圖像偽裝成Gmail里的PDF附件,但實際上就是個導引用戶到谷歌賬戶釣魚網站的鏈接。

如果你已經有了郵箱賬號或社交媒體個人資料,很可能你已經遇到了某種類型的網絡釣魚。一句話解釋,網絡釣魚就是通過社會工程偷盜個人信息的詐騙嘗試:犯罪欺詐行為。

 

威瑞森最新的《數據泄露調查報告》指出:社會工程對目標用戶的有效程度依然令人心驚,2016年超過30%的網絡釣魚消息都被打開了——2014年釣魚消息打開比例僅為24%。甚至有專家稱,沒有任何一個地區、行業或公司可以躲過網絡釣魚。

進一步分析發現,憑證滲漏和交易秘密盜竊,依然是黑客的主要動機,而網絡釣魚的威脅正處于令人擔心的上升過程。非營利組織“反網絡釣魚工作組(APWG)”的發現印證了該觀點。APWG發現零售業是最常被鎖定的目標,有記錄的攻擊就超過了40%。

AOL、盜版軟件與網絡釣魚的起源

社會工程技術一直就是犯罪教科書的一部分;最早的網絡釣魚案例,發生在20多年前。90年代初期,攻擊者將曾經流行的AOL平臺鎖定為目標,使用即時消息誘騙用戶透露他們的口令。

這些攻擊者鎖定高價值目標的耗時不算太長,毫無戒備的受害者在“不驗證賬單信息就馬上刪除賬戶”的壓力之下,往往很快就什么都吐露了。進一步演化,犯罪團伙不僅能獲得受害者的AOL憑證,他們的銀行賬號和支付卡信息也不能幸免。

AOL強化了他們的反欺詐行動,實現新方法以主動刪除涉嫌網絡釣魚的賬戶。這是決定性的一擊,迫使攻擊者轉而搜索新的機會。

犯罪活動

網絡釣魚伴隨著粗制濫造的電子郵件進入主流,這些郵件滿是拼寫錯誤、低分辨率的圖片和設計問題,用戶很容易就能分辨出這些所謂的“跡象”。

同時,用戶也習慣于將拼寫錯誤等同于網絡釣魚,而將拼寫、語法和展示無錯的網站默認為合法的。還有另一個慣性思維是,“HTTPS==100%安全”——研究人員經常發現有威脅活動使用 Let’s Encrypt 憑證(使用域名驗證SSL)來灌輸危險的錯誤安全感。

如果想了解網絡釣魚研究前沿,可以在推特上粉“惡意軟件獵手團隊”。該團隊由@JAMESWT_MHT、@techhelplistcom和@demonslay335組成,發現并摧毀針對iCloud、PayPal和Facebook之類服務用戶的惡意活動。

Wombat Security Technologies 在其開篇的《網絡釣魚狀態》報告中提示了幾點意見。該調查報告發布于2016年1月,發現點擊率最高的網絡釣魚活動涉及的話題,都是人們在日常工作中經常遇到的那些,包括物流確認和HR文書。

有趣的是,雇員在打開以“快速致富”計劃、獎勵和競賽為噱頭的郵件時,反而更加謹慎。考慮到我們可以從這些報告中抽取的普世經驗時,一個明顯的發現就是,網絡釣魚依然是各種攻擊的主催化劑。

魚叉式網絡釣魚

過去10年里最惡名昭彰的一些網絡犯罪,就拿零售連鎖店、大學和銀行來說吧,都是由某用戶打開了一封魚叉式網絡釣魚郵件引發的。傳統網絡釣魚采用廣撒網戰術,寄希望于中獎似的機會,魚叉式網絡釣魚則是高度針對性的。

技術研究公司 Vanson Bourne 將成功魚叉式網絡釣魚攻擊的平均經濟影響定位在160萬美元。利用收集到的信息和開源情報(OSINT)饋送,黑客為精選出來的一小部分雇員精心編制個性化的誘餌郵件。

由于魚叉式網絡釣魚郵件如此與眾不同,傳統信譽和垃圾郵件過濾往往檢測不出其中包含的惡意內容。魚叉式網絡釣魚攻擊還能結合進發家偽造、多態URL和偷渡式下載來規避常規防護措施。

釣鯨和CEO詐騙

釣鯨,是用來描述專門針對單一高調商業目標的網絡釣魚攻擊的。CEO、部門主管和其他高管級員工,代表著公司的大魚。

釣鯨攻擊中,黑客發送的郵件都帶有精心制作的托辭——往往圍繞“緊急電匯”或金融交易編織而成。因此,釣鯨往往被等同于CEO詐騙和商業電子郵件入侵(BEC)騙局。

新興技術

1. 社交媒體欺騙

2016年末,Proofpoint報道了網絡罪犯冒用英國銀行客戶服務部門推特資料的事。這些高級黑客模仿了銀行員工的命名慣例、可見資產和特殊習慣。

網絡罪犯用與你真實客戶支持賬號相似的昵稱,創建極具可信度的虛假客戶服務賬號。然后,他們等待客戶向真實賬號求助。當你的客戶試圖聯系公司時,罪犯就會通過發自虛假支持頁面的虛假客戶支持鏈接來劫持對話。

這種別名為“安康魚”的網絡釣魚攻擊方法(注意別與Angler漏洞利用工具包搞混了),因為客戶早已預期收到公司的回復,而成功率極高。在最近的《社交媒體品牌欺詐報告》中,Proofpoint發現,與10家全球品牌有關的社交媒體賬號中,近20%都是虛假的。

2. 勒索軟件和軟定位

PhishMe的2016第1季度《惡意軟件綜述》發現,有記錄的所有網絡釣魚郵件中,92%都含有某種加密勒索軟件。到了第3季度,該數字增長到了97%。

研究人員指出,Locky繼續領跑最靈活勒索軟件變種家族,犯罪團伙不斷精煉其構造和投放方式。軟定位和廣分布攻擊的使用也是關鍵;“軟定位”部署的網絡釣魚,介于釣鯨攻擊和大規模網絡釣魚郵件之間。

PhishMe的報告,給讀者留下了令人不安的結論:

對勒索軟件的快速意識和關注,迫使攻擊者轉移和迭代他們的戰術,無論攻擊載荷還是投放方式。這一持續的韌性顯示出,僅僅意識到網絡釣魚和威脅,是不夠的。

3. Dropbox和 Google Drive

基于云存儲服務的網絡釣魚活動,比如 Google Drive 和Dropbox,已經存在好些年了。這些在形式上通常很傳統——用鏈接和暗示導引受害者到虛假登錄頁面。

最近就有人遇到過罪犯將圖像偽裝成Gmail里的PDF附件,但實際上就是個導引用戶到谷歌賬戶釣魚網站的鏈接。

保持安全的6條建議:

1. 避免回復可疑郵件或與發送者產生聯系
2. 自己打開網站——不要點擊嵌入的鏈接或媒體
3. 警惕含有催促或威脅意味的托辭
4. 用帶外通信核實請求和信息
5. 檢查瀏覽器以確保反網絡釣魚服務是啟用的
6. 使用口令管理器;不要跨多個網站重用同樣的口令

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 满城县| 宁海县| 洱源县| 广安市| 凤庆县| 固始县| 凤冈县| 萨嘎县| 贵州省| 宁都县| 大洼县| 定兴县| 皋兰县| 巫溪县| 伊川县| 泰宁县| 乌苏市| 田阳县| 昭苏县| 抚州市| 吴川市| 黔西县| 泽库县| 从化市| 新巴尔虎左旗| 宽甸| 吉安市| 韶关市| 竹山县| 抚州市| 安达市| 大安市| 徐汇区| 汽车| 德庆县| 济阳县| 当雄县| 同江市| 诏安县| 当涂县| 太康县|