揭秘网络钓鱼:如何识破并防范这场数字时代的诈骗游戏

图片

网络钓鱼是一种网络攻击,它利用伪装的电子邮件欺骗收件人提供信息、下载恶意软件或采取其他期望的行动。

网络钓鱼是网络害虫,自20世纪90年代初从暗网出现以来,至今仍危害全球。根据SlashNext的报告,2023年平均每天有31,000次网络钓鱼攻击。这是一种代价高昂的威胁:IBM的一项研究估计,2021年,平均组织为应对与网络钓鱼相关的数据泄露花费了491万美元。

以下是关于网络钓鱼如何工作、它在20世纪90年代的起源以及如何防范的简介。

网络钓鱼是什么?

网络钓鱼是一种网络攻击,它使用电子邮件和社会工程学欺骗目标采取行动,这些行动会损害他们的安全,例如提供敏感信息或下载恶意软件。

在一次常见的网络钓鱼攻击中,目标会收到一封来自看似合法来源的电子邮件,例如他们的银行、同事、朋友或工作场所的IT部门。这封电子邮件通常会要求收件人通过1)直接回复电子邮件,或 2)点击链接到一个网站或登录页面来提供他们的银行、信用卡或其他账户的登录凭据。但这一切都是假的,旨在诱使收件人放弃对敏感账户或网络的访问权。

或者,网络钓鱼电子邮件会鼓励目标点击链接或附件,这些链接或附件实际上是设计用来下载恶意软件、间谍软件或勒索软件到他们的设备或网络上。

网络钓鱼如何工作?

黑客使用多种方法来欺骗他们的目标。他们的信息通常带有与他们冒充的品牌和组织相同的标志和字体。欺诈者还可能使用像Bitly这样的链接缩短服务来掩盖网络钓鱼信息中的恶意链接。电子邮件欺骗,另一种流行的网络钓鱼技术,涉及发送来自欺诈性电子邮件地址的消息,这些地址故意与真实地址相似。

“攻击者设置具有略微改变特征的欺骗性域名。欺骗性域名可能包含一个单词的替代拼写(例如‘electon’代替‘election’),或使用替代顶级域名,如合法‘.gov’网站的‘.com’版本,”FBI在2020年的警报中警告说。

以下是Cloudflare Inc.的报告中2023年部署的一些最常见的网络钓鱼技术:

  • 恶意链接:35.6%

  • 身份欺骗:14.2%

  • 凭据收集器:5.9%

  • 品牌冒充:5.4%(微软是最常被冒充的品牌)

  • 恶意附件:1.9%

暗网上充斥着网络钓鱼工具包,这些是启动电子邮件攻击所需的关键技术组件的现成捆绑包。这些工具包通常包括克隆的流行网站和设计用来窃取凭据的假登录页面。

网络钓鱼的例子

尽管网络钓鱼是通过数字手段进行的,但它利用了人类的恐惧、焦虑和同情等情感。讽刺的是,以下例子利用了负责任的收件人保护他们的DocuSign账户免受网络威胁的愿望:

图片

一些网络钓鱼攻击针对非常特定的领域。这封电子邮件被分发给国际红十字会的员工:

图片

狡猾的黑客经常利用现实生活中发生的事件发起网络钓鱼攻击。这封欺诈性的电子邮件呼吁慈善捐款,在2023年土耳其和叙利亚发生地震后不到24小时就流传开来:

图片

网络钓鱼的历史

黑客可能采用了“phishing”这个词,因为它听起来像“fishing”,这是对他们寻找不知情受害者目标的一种玩笑。"ph"是黑客幽默拼写传统的一部分,可能受到了“phreaking”这个词的影响,后者是“电话黑客”的简称,这是一种早期的黑客行为,涉及将声音调频输入电话听筒以获取免费电话。

一些科技历史学家认为,这个术语可以追溯到20世纪90年代,当时黑客使用字符“— <>< —”(类似于鱼)来伪装AOL聊天记录中的欺诈活动。其他人则将这个词追溯到1996年,当时它首次被一个黑客新闻组提及。一些最早的网络钓鱼发生在20世纪90年代初,当时黑客使用假屏幕名冒充AOL管理员,通过AOL即时通讯窃取敏感信息。网络钓鱼在2000年真正爆发,当时一封主题为“ILOVEYOU”的电子邮件欺骗了数百万人点击了一个带有恶性计算机蠕虫的附件。

在21世纪初,黑客开始通过注册类似域名来冒充PayPal等网站,用于网络钓鱼电子邮件。大约在21世纪初,黑客开始利用社交媒体网站上发布的个人信息,使网络钓鱼电子邮件看起来更真实。在2010年代,不法分子开始使用恶意电子邮件附件传播像Cryptolocker和WannaCry这样的勒索软件。

网络钓鱼攻击的类型

在过去的三十年中,网络钓鱼已经演变成不同的格式和技术。鱼叉式网络钓鱼针对一个特定的个人,通常是能够访问组织敏感资产的人,如会计或IT帮助台员工。这些电子邮件通常包含从暗网上窃取的个人信息,或从目标自己的社交媒体帖子中获取的信息。

2015年的一次鱼叉式网络钓鱼攻击暂时瘫痪了乌克兰的电网。黑客针对电力公司的某些员工发送了含有恶意附件的电子邮件;那个恶意软件给了黑客访问电网IT网络的权限。BEC代表商业电子邮件攻击。黑客冒充公司的CEO或其他高级执行官,然后欺骗公司员工将公司资金转移到一个假银行账户。根据SlashNext的报告,2022年所有网络钓鱼电子邮件中有68%是BEC攻击。根据FBI的数据,2013年至2022年之间报告的BEC事件全球损失总计达到508亿美元。

总是热衷于利用当前事件的网络犯罪分子在大流行期间劫持了虚拟会议平台,将它们用于BEC攻击。

“犯罪分子……[正在]破坏雇主或财务总监的电子邮件,例如CEO或CFO,并要求员工通过虚拟会议平台参与。”FBI在2022年的警报中警告说。

“犯罪分子将插入一张没有音频的CEO静态图片,或深度伪造音频,并声称他们的视频/音频没有正常工作。然后,他们继续指示员工通过虚拟会议平台聊天或后续电子邮件启动资金转移。”

一个精心策划的BEC骗局使Facebook和Google损失了惊人的1亿美元。在2013年至2015年之间,一个骗子冒充一家真实台湾公司的董事会成员。他向经常处理大额资金交易的Facebook和Google员工发送网络钓鱼电子邮件,说服他们向一个欺诈性银行账户支付假发票。网络钓鱼通过电话或语音邮件进行,通常使用VoIP来规避来电显示或自动拨号,发送数千个自动语音消息。

尽管网络安全技术不断创新,但世界上一些最大的公司仍然被低级的网络钓鱼所欺骗。一次发生于2023年的网络钓鱼行动造成MGM度假村关闭(及其盈利丰厚的拉斯维加斯赌场)超过一周。

网络犯罪分子监视了MGM员工的LinkedIn账户以获取个人信息,然后通过电话冒充他与MGM的帮助台联系。黑客说服帮助台工作人员重置员工的密码。勒索软件被部署,客人数据被盗,那个假电话让MGM损失了1亿美元。

人工智能和网络钓鱼

黑客已经将人工智能添加到他们的网络钓鱼武器库中。生成式AI聊天机器人可以快速从互联网上抓取数百万数据,创作出没有事实错误的网络钓鱼电子邮件,令人信服地模仿真实的个人和组织的写作风格。新加坡的网络安全机构报告说,在渗透测试中,由ChatGPT产生的网络钓鱼电子邮件“匹配或超过了”人类创建的电子邮件的有效性。

在ChatGPT普遍可用后的12个月内,网络钓鱼电子邮件的数量激增了1265%,SlashNext首席执行官Patrick Harr表示,这“并非巧合”。

网络钓鱼诈骗者可以从社交媒体视频片段中收集人们的声音样本,然后使用生成性AI克隆他们的声音。一位加拿大祖母在骗子使用AI冒充她的孙子通过电话时损失了7,000加元。AI网络钓鱼甚至渗透到了C级高管层。一家英国能源公司的CEO接到了来自公司母公司的三个电话,要求他将243,000美元转移到供应商。他老实地发送了资金,但那个声音实际上是一个AI复制品。

如何防止网络钓鱼

对于个人:

  • 如果您认为一封电子邮件可能是网络钓鱼,不要回复,不要点击任何链接或附件,也不要提供任何敏感信息。打电话给组织或通过在线查找他们的网站来验证他们的电子邮件域或URL。

  • 如果电子邮件请求密码或其他敏感信息,或催促您采取紧急行动,请暂停并按照上述方法进行验证。

  • 不要在社交媒体上发布有关您的银行、出生日期、中间名、宠物名字或度假计划的个人信息。

对于组织:

  • 确保所有软件和应用程序设置为自动更新和修补。

  • 实施多因素认证和强密码策略。

  • 部署工具,如基于域的消息认证、报告和一致性(DMARC)、发件人策略框架(SPF)和域密钥识别邮件(DKIM)。

  • 定期进行渗透测试。

  • 使用SANS Institute等组织的资源,不断教育组织中的每个人关于最新的网络钓鱼风险。

文章来源:csoonline

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1551746.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

解决$‘r‘ command not found或者文件夹显示’tvsf 33‘$‘r‘

问题现象: 某客户反馈在执行脚本的时候文件夹显示存在问题,如下图: 但是脚本文件中的内容并没有\r字符,如下图: 也有客户反馈如下: 问题分析: $\r’是回车符的转义表示。在Unix和Linux系统中,回车符是一个不可见的控制字符,它通常用于文本文件中的行结尾。以上…

国内ChatGPT镜像网站整理汇总【OpenAI o1/GPT 4o】-2024/10月最新

一、中文镜像站 ①yixiaai.com 支持GPT4、4o以及o1&#xff0c;支持MJ绘画、文件上传 ②chat.lify.vip 支持通用全模型&#xff0c;支持文件读取、插件、绘画、AIPPT ③AI Chat 支持GPT3.5/4&#xff0c;4o以及MJ绘画 1. 什么是镜像站 镜像站&#xff08;mirrored site&am…

NAL 网络提取层(Network Abstraction Layer)

1.NAL全称Network Abstract Layer, 即网络抽象层。 在H.264/AVC视频编码标准中&#xff0c;无论是存储还是网络传输&#xff0c;H264 原始码流是由一个接一个 NALU&#xff08;NAL Unit&#xff09; 组成&#xff0c;整个系统框架被分为两个层面&#xff1a;视频编码层面&#…

敏感内容识别是如何实现的?5大妙招教你快速筛选敏感词!

敏感内容识别是现代信息安全领域的重要课题&#xff0c;其实现依赖于多种技术和策略的综合运用。 以下是五种快速筛选敏感词的妙招&#xff1a; 一、关键词匹配 方法&#xff1a;通过使用安企神这类敏感词识别软件预设敏感词库&#xff0c;将待检测内容与敏感词库进行比对&am…

安达发|纺织行业APS系统中的物料替代解决方案

在纺织行业中&#xff0c;物料替代是应对原材料短缺、成本波动和供应链不确定性的一种重要策略。高级计划与排程系统&#xff08;APS&#xff09;通过集成物料替代功能&#xff0c;可以帮助企业在保持生产效率的同时&#xff0c;灵活应对市场变化。本文将探讨纺织行业在APS系统…

OpenFeign-快速使用-连接池-使用的最佳方案-日志配置

OpenFeign 我们利用Nacos实现了服务的治理,利用RestTemplate实现了服务的远程调用。但是远程调用的代码太复杂了: 其实远程调用的关键点就在于四个: 请求方式 请求路径 请求参数 返回值类型 所以,OpenFeign就利用SpringMVC的相关注解来声明上述4个参数,然后基于动态代理…

PHP人才机遇桥梁招聘求职全能系统小程序源码

人才机遇桥梁 —— 招聘求职全能系统全解析 &#x1f4bc;&#x1f680; &#x1f309; 搭建人才与机遇的桥梁 在这个竞争激烈的职场环境中&#xff0c;找到一份心仪的工作或招募到合适的人才&#xff0c;往往不是一件容易的事。但幸运的是&#xff0c;我们有了“人才机遇桥梁…

JDK1.8 新的特性

一 Lambda 使用 Lambda表达式应用场景&#xff1a;任何有函数式接口的地方&#xff0c;只有一个抽象方法(Object类中的方法除外)的接口是函数式接口。就像Runnable接口中&#xff0c;只有一个run方法。 1、Runnable //在JDK1.8之前的写法new Thread(new Runnable() {public v…

养老院管理系统(含源码+sql+视频导入教程+文档)

&#x1f449;文末查看项目功能视频演示获取源码sql脚本视频导入教程视频 1 、功能描述 养老院管理系统拥有两种角色&#xff1a;管理员和护工 管理员&#xff1a;用户管理、老人信息管理、事故记录管理、入住费用管理、护工薪资管理、护工请假管理、床位管理、请假管理等 护…

【机器学习基础】Transformer学习

Transformer学习 梯度消失FeedForward层激活函数的主要作用是在网络中加入非线性变换 梯度消失 梯度爆炸 FeedForward层 Transformer结构: Transformer结构主要分为两大部分: 一是Encoder层结构:Encoder 的输入由 Input Embedding 和 Positional Embedding 求和输入Multi…

大模型部署——NVIDIA NIM 和 LangChain 如何彻底改变 AI 集成和性能

DigiOps与人工智能 人工智能已经从一个未来主义的想法变成了改变全球行业的强大力量。人工智能驱动的解决方案正在改变医疗保健、金融、制造和零售等行业的企业运营方式。它们不仅提高了效率和准确性&#xff0c;还增强了决策能力。人工智能的价值不断增长&#xff0c;这从它处…

汽修行业的知识库搭建:赋能在线教育与知识付费

随着汽修行业的蓬勃发展&#xff0c;其业务范围和技术要求日益多元化。为了应对这一趋势&#xff0c;许多汽修公司开始探索线上教育模式&#xff0c;通过开设汽修知识课程&#xff0c;实现知识的有偿分享与传播。这一转变不仅拓宽了企业的盈利渠道&#xff0c;也为广大汽修爱好…

环境变量

见一见环境变量&#xff1a; 查看环境变量的命令 命令行&#xff1a; echo &PATH echo &HOME env ps ajx ps aux ps -f -o pid code.c中获取环境变量 main&#xff08;char* env[]&#xff09; char* getenv&#xff08;env_name&#xff09; 本地变量 shell…

腾讯云新开端口

检查防火墙设置 890 2024-09-30 20:47:18 netstat -tuln | grep 1213891 2024-09-30 20:47:49 ping 110.40.130.231892 2024-09-30 20:48:38 sudo firewall-cmd --zonepublic --add-port1213/tcp --permanent893 2024-09-30 20:48:51 sudo firewall-cmd --reload894 2024-…

[Everything] 文件搜索工具的下载及详细安装使用过程(附有下载文件)

快速搜索文件名及其所在路径 下载链接在文末 下载压缩包后解压 &#xff01;&#xff01;安装路径不要有中文 解压后得到文件 双击exe文件得到 选择简体中文&#xff0c;点击OK 点击“我接受” 更改安装目录&#xff0c;最好不要放在C盘&#xff0c;点击下一步 点击下一步 点…

动态时钟控件:Qt/C++ 项目代码解读

基于Qt的动态时钟控件项目。该项目展示了如何通过Qt的绘图系统绘制一个带有表盘背景、时针、分针、秒针、以及时间日期显示的时钟。同时&#xff0c;这个时钟控件支持背景切换&#xff0c;并且每秒钟刷新一次&#xff0c;实时显示当前时间。 项目结构与功能概述 该时钟控件主…

如何利用 StarRocks 加速 Iceberg 数据湖的查询效率

数据湖作为一种存储各种类型数据的集中式存储系统&#xff0c;以其灵活性、可扩展性和低成本的优势受到越来越多企业的青睐。然而&#xff0c;数据湖虽然降低了数据存储成本&#xff0c;但在数据分析尤其是实时数据分析场景下&#xff0c;其性能仍存在一定瓶颈。 本文将探讨如何…

Python的异步编程

什么是协程&#xff1f; 协程不是计算机系统提供&#xff0c;程序员人为创造。 协程也可以被称为微线程&#xff0c;是一种用户态内的上下文切换技术。简而言之&#xff0c;其实就是通过一个线程实现代码块相互切换执行。 实现协程有那么几种方法&#xff1a; greenlet&…

Windows——解除Windows系统中文件名和目录路径的最大长度限制

第一步&#xff1a;打开本地组策略编辑器 按下Win R键打开运行窗口&#xff0c;输入 gpedit.msc 并回车&#xff0c;打开本地组策略编辑器。 第二步&#xff1a;开启 长路径设置 第三步&#xff1a;重启计算机

全新带货思路,用AI美女数字人做情感赛道,27天销量1559单

本期就另外分享一个全新的AI美女数字人带货思路&#xff0c;如果你正好对AI视频带货感兴趣&#xff0c;那么本期内容直接给你抹平“视频号上AI美女数字人玩法信息差”&#xff0c;最主要还是趁这类内容还不卷的时候&#xff0c;赶紧行动起来&#xff01; 更多实操教程和数字人工…