了解鱼叉式网络钓鱼攻击的社会工程学元素

一提到网络攻击,你可能会想象一个老练的黑客躲在类似《黑客帝国》的屏幕后面,利用自己的技术实力积极入侵网络。然而,许多攻击的现实情况远比这平凡得多。

一封带有“未送达”等无害主题的简单电子邮件被放在员工的垃圾邮件文件夹中。他们心不在焉地打开它,然后在出现的看似可信的登录页面上输入他们的 Office 365 凭据。一瞬间,恶意行为者就可以轻而易举地在组织的系统中肆意横行。

这个例子(太过现实)凸显了鱼叉式网络钓鱼如今带来的巨大威胁。攻击者不是利用明显的技术漏洞,而是利用社会工程技术,利用人类心理的弱点。精心制作的电子邮件通过操纵用户自愿启用访问权限,甚至可以绕过最安全的外围防御。

在这篇博文中,将分析攻击者利用我们的弱点和痛点的真实技术。还将展示这些黑客攻击与我们许多人已经习惯的典型网络钓鱼攻击相比有多么复杂。这样,您就可以识别并抵制利用心理触发因素来攻击您的鱼叉式网络钓鱼攻击。

鱼叉式网络钓鱼骗局剖析

在分析社会工程学的具体内容之前,让我们先明确一下鱼叉式网络钓鱼攻击的定义。

高度针对性:鱼叉式网络钓鱼利用个性化和背景信息来提高可信度,针对特定个人或组织。这些可能是头衔、熟悉的签名、公司详细信息、从事的项目等。
看似合法:鱼叉式网络钓鱼者会花时间让电子邮件和登录页面看起来 100% 真实。他们通常会使用真实的徽标、域名和被盗数据。
获取敏感数据:最终目标是让受害者泄露凭证、银行详细信息、商业机密或其他敏感信息,或者安装恶意软件。
灌输一种紧迫感/恐惧感:主题和内容按下与紧迫性、好奇心、恐惧和怀疑相关的情感触发因素,以获得快速点击而无需深入思考。
在此基础上,让我们来研究一下鱼叉式网络钓鱼者如何利用社会工程手段进行攻击,以利用人类的弱点,取得令人恐惧的成功。

1:它们利用人类乐于助人的愿望

人类天生渴望别人认为你乐于助人。当有人请你帮忙时,你的第一反应可能是答应,而不是猜测。

鱼叉式网络钓鱼者利用这一特点,精心设计电子邮件,使请求听起来合理而必要。即使只是以“我希望你能帮助我……”开头,也会引发互惠偏见,从而增加攻击的脆弱性。让我们来看一个例子:

主题:需要紧急支持

电子邮件正文: “嗨,Amanda,我联系您是因为我需要您的帮助。我现在不在办公室,无法查看发票。您介意将我们收到的最近 2 张发票发给我吗?我需要在今天结束前将它们寄出。很抱歉请求这么紧急!请告诉我。谢谢,Sarah”。

这封电子邮件汇集了四个高效的社会工程触发因素:

礼貌——说“请”和“谢谢”符合寻求帮助的社会规范。
紧迫感——设定一个短暂的期限会迫使人们快速采取行动,而无需进行更深入的思考。
模糊的问题——不明确具体细节会激发好奇心和提供帮助的愿望。
熟悉的签名——熟悉的发件人姓名更能激发信任。
当收到措辞礼貌、似乎时间紧迫的求助请求时,许多人会不顾潜在风险而照做。这使得鱼叉式网络钓鱼者能够轻松收集敏感数据或诱使受害者点击可疑链接。

2:他们制造权威

人类心理强烈地服从权威人物。当领导要求你做某事时,你很可能不问太多问题就直接执行。

鱼叉式网络钓鱼攻击通常会利用这种倾向,冒充权威。他们会冒充高管姓名、经理头衔、管理员帐户或人力资源等发出指示的角色,让受害者更有可能立即遵从请求。以下是一些示例:

假装来自首席执行官的电子邮件,要求紧急电汇付款。
虚假 IT 账户请求重置密码以解决“网络问题”。
人力资源主管发来的模仿电子邮件,要求更正直接存款信息。
将发件人定位为有影响力的人会导致目标放松警惕,毫无怀疑地参与其中。受害者发现自己没有进行批判性评估,而是迅速采取行动,以免让上层人士失望。

3. 他们制造信任的假象

社会认同原则指出,如果其他人信任某件事,我们也更有可能信任它。鱼叉式网络钓鱼再次利用了这一点,通过可识别的细节营造出值得信赖的假象。

鱼叉式网络钓鱼电子邮件并非来自完全未知或随机的账户,而是经常进行欺骗:

已知签名——发件人假装是您网络中的联系人。
真实的标识和品牌——电子邮件和网站克隆符合预期的视觉元素。
熟悉的写作语调——内容与您期望被模仿的个人或公司的沟通风格相符。
个人详细信息——他们会研究姓名、项目、活动等,以供内容参考。
这些微小的熟悉细节让这些粗糙的电子邮件显得真实而非随机,这让受害者很容易受到其他社会工程技术的操纵。

例如,一封伪装成来自已知联系人并要求您下载文档的电子邮件几乎不会引发任何审查。这种所谓的信任会不加思索地赢得点击,从而使恶意软件和恶意链接更容易渗透到环境中。

4. 它们激发强烈的情感

鱼叉式网络钓鱼电子邮件通常会试图激起强烈的情绪,从而压倒你的逻辑思维。当你感到迫切的兴奋或愤怒时,你评估情况的能力会大大下降。攻击者会使用一些能激起情绪的词语,例如:

好奇心——“您的密码已更改”这样的主题会引起您的担忧,让您不假思索地就冲过去检查。
愤怒——想象一下收到同事或老板的粗鲁信息。这种愤怒足以影响你的判断力,让你点击恶意软件链接。
希望——“好得难以置信”的广告充斥着收件箱,因为即使是聪明人也会不考虑风险地抓住奖品或梦想的工作。
恐慌——没有什么比想到你的电子邮件、银行账户或系统访问已被泄露或以某种方式被切断更能让你做出反应。恐惧为错误提供了肥沃的土壤。
这样做的目的是让我们凭直觉做出反应,而不是仔细分析正在发生的事情。但是,如果你已经意识到这些心理技巧,你就可以立即控制自己。只需花点时间考虑一下为什么某些电子邮件会激起强烈的情感,以及是否有人希望你不假思索地点击。保持对情绪触发因素的警惕有助于避免日后粗心大意的错误。

5:它们利用了人类的懒惰

这是关于人性的一个不幸的事实——我们喜欢尽可能少地付出努力。你可能不会彻底核实收件箱中收到的每封工作邮件。当你试图完成任务时,这会花费大量的时间和精力。

鱼叉式网络钓鱼利用了人们的懒惰和思维捷径。与过于复杂的攻击相比,它们提出了简单的行动号召:

单击此密码重置链接。
启用宏来查看发票。
从熟悉的发件人下载文档。
请访问此网站来领取奖品。

当没有明显的危险信号时,大多数用户都会陷入懒惰的思维。毫不费力地点击链接似乎比仔细检查发件人详细信息、评估 URL 或安全打开文档更容易。

这种选择阻力最小的捷径的意愿正中鱼叉式网络钓鱼者的下怀。他们希望收件人快速采取行动,而不需要过多思考或努力。在人们懒惰的时候抓住他们是最可靠的成功方法。

虽然标准的网络钓鱼攻击已经够让人头疼的了,但鱼叉式网络钓鱼更进一步,它采用了一些巧妙的社会工程策略,试图欺骗人们采取行动。虽然任何人都可能上当受骗,但警惕和意识才是最好的防御手段。现在你知道了这些犯罪分子使用的迹象和策略,如果你发现自己成为攻击的受害者,你将能够更好地发现攻击。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/20084.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

TS流详解

目录 TS流结构 PSI 节目关联表(PAT Program Association Table) 条件接收表(CAT Conditional Access Table) 节目映射表(PMT Program Map Table) 网络信息表(NIT Nerwork Information Tabl…

【图像处理识别】数据集合集!

本文将为您介绍经典、热门的数据集,希望对您在选择适合的数据集时有所帮助。 1 CNN-ImageProc-Robotics 机器人 更新时间:2024-07-29 访问地址: GitHub 描述: 通过 CNN 和图像处理进行机器人对象识别项目侧重于集成最先进的深度学习技术和…

C语言--分支循环编程题目

第一道题目&#xff1a; #include <stdio.h>int main() {//分析&#xff1a;//1.连续读取int a 0;int b 0;int c 0;while (scanf("%d %d %d\n", &a, &b, &c) ! EOF){//2.对三角形的判断//a b c 等边三角形 其中两个相等 等腰三角形 其余情…

Windows系统使用全功能的跨平台开源音乐服务器Navidrome搭建在线音乐库

文章目录 前言1. 安装Docker2. Docker镜像源添加方法3. 创建并启动Navidrome容器4. 公网远程访问本地Navidrome4.1 内网穿透工具安装4.2 创建远程连接公网地址4.3 使用固定公网地址远程访问 前言 在数字时代&#xff0c;拥有一个个性化、便捷的音乐库成为了许多人的需求。本文…

监控易DEMO功能深度解析:运维行业的智能化转型新助力

在数字化转型的浪潮中&#xff0c;运维行业正面临着前所未有的变革与挑战。为了应对日益复杂的IT架构和不断提升的运维需求&#xff0c;监控易的集中式跨平台一体化监控软件不断升级优化&#xff0c;以适应新的运维环境。本文将对监控易DEMO的功能进行深度解析&#xff0c;探讨…

ElasticSearch学习篇17_《检索技术核心20讲》最邻近检索-局部敏感哈希、乘积量化PQ思路

目录 场景在搜索引擎和推荐引擎中&#xff0c;对相似文章去重是一个非常重要的环节&#xff0c;另外是拍照识花、摇一摇搜歌等场景都可以使用它快速检索。 基于敏感性哈希的检索更擅长处理字面上的相似而不是语义上的相似。 向量空间模型ANN检索加速思路 局部敏感哈希编码 随…

SpringBoot MySQL的增删改查

创建数据库和表 安装MySQL&#xff1a;https://blog.csdn.net/qq_59636442/article/details/141926105 通过Navicat 创建数据库test 创建表student后随便添加一条数据 CREATE TABLE student (id int NOT NULL AUTO_INCREMENT,name varchar(255) DEFAULT NULL,email varchar(2…

23种设计模式-备忘录(Memento)设计模式

文章目录 一.什么是备忘录设计模式&#xff1f;二.备忘录模式的特点三.备忘录模式的结构四.备忘录模式的优缺点五.备忘录模式的 C 实现六.备忘录模式的 Java 实现七.总结 类图&#xff1a; 备忘录设计模式类图 一.什么是备忘录设计模式&#xff1f; 备忘录设计模式&#xff08…

如何删除pdf里的任意一页?删除PDF里任意一页的几种方法

如何删除pdf里的任意一页&#xff1f;尽管PDF文件具有许多优点&#xff0c;如跨平台兼容性和格式保真性&#xff0c;但在编辑和修改方面&#xff0c;它与像Word或Excel这类文档格式不同&#xff0c;通常不能像其他文档那样轻松进行直接的内容删除或修改。这让很多人以为&#x…

css3新特性(二十六课)

1、css3盒子模型 box - sizing: content - box&#xff1b; 是 CSS 中用于定义盒模型宽度和高度计算方式的一个属性值。在这种盒模型下&#xff0c;元素的宽度和高度&#xff08;width和height属性&#xff09;仅包括内容区域&#xff08;content&#xff09;的大小&#xff…

Centos7安装Jenkins脚本一键部署

公司原先Jenkins二进制安装&#xff0c;自己闲来无事在测试主机优化了一下&#xff0c;一键部署&#xff0c;jenkins2.426版本jdk11版本 #!/bin/bashjenkins_file"jenkins-2.426.3-1.1.noarch.rpm"# 更新软件包列表 echo "更新软件包列表..." sudo yum up…

类与对象(c++)——取地址运算符重载,初始化列表,类型转换

1.取地址运算符重载 1.1 const成员函数 a)将const修饰的成员函数称之为const成员函数&#xff0c;const修饰成员函数放到成员函数参数列表的后 ⾯。 b)const实际修饰该成员函数隐含的this指针&#xff0c;表明在该成员函数中不能对类的任何成员进⾏修改。 const 修饰Date类的…

形态学图像处理(Morphological Image Processing)

形态学图像处理(Morphological Image Processing) 前言 ‍ 本博客为个人总结数字图像处理一课所写&#xff0c;并给出适当的扩展和相应的demo。 写博客跟做 checkpoint​ 很像&#xff0c;毕竟个人还不能达到那种信手拈来的境界&#xff0c;忘了就是从零开始训练&#xff0…

如何在K8s集群中管理与使用GPU

背景 随着人工智能的兴起&#xff0c;GPU作为重要的智算算力类型愈发受到重视&#xff0c;而Kubernetes&#xff08;k8s&#xff09;作为业界主流的集群管理系统&#xff0c;如何方便管理、使用GPU也是其需要解决的一大问题&#xff0c;故此收集整理了K8s管理与使用GPU的相关资…

kubepi管理k8s集群,演示如何连接阿里云k8s容器

一、背景 对k8s容器运维的过程中&#xff0c;如果是自建k8s的话&#xff0c;一般会安装dashboard&#xff0c;方便管理&#xff1b;如果是阿里云k8s容器&#xff0c;它是有提供web ui&#xff0c;但是它有个不便之处–需要定期登录&#xff0c;且缺少命令控制台。 当你需要使…

Conda 安装纯净版ComfyUI

网上有很多整合包&#xff0c; 我个人喜欢纯净版&#xff0c; 自已搭建 1 拉代码 git clone https://github.com/comfyanonymous/ComfyUI 如果没有装过git,下载安装: https://git-scm.com/ https://git-lfs.com/ 2 创建环境 cd ComfyUI conda create -n ComfyUI python3.11…

LeetCode:700. 二叉搜索树中的搜索

目录 题目描述: 代码: 题目描述: 给定二叉搜索树&#xff08;BST&#xff09;的根节点 root 和一个整数值 val。 你需要在 BST 中找到节点值等于 val 的节点。 返回以该节点为根的子树。 如果节点不存在&#xff0c;则返回 null 。 示例 1: 输入&#xff1a;root [4,2,7,1,3…

摄影:相机控色

摄影&#xff1a;相机控色 白平衡&#xff08;White Balance&#xff09;白平衡的作用&#xff1a; 白平衡的使用环境色温下相机色温下总结 白平衡偏移与包围白平衡包围 影调 白平衡&#xff08;White Balance&#xff09; 人眼看到的白色&#xff1a;会自动适应环境光线。 相…

【大选】2024年美国总统选举数据分析可视化

前言 • &#x1f453; 可视化主要使用 Plotly • &#x1f50e; 数据处理主要使用 pandas • &#x1f449; 本文是我自己在和鲸社区的原创 1.项目背景描述 2024年美国大选是该国政治生活中的重要事件&#xff0c;吸引了全球的关注。本报告通过对选举数据的分析&#xff0c…

Linux进阶:常用操作

systemctl&#xff1a; 控制系统服务的启动、关闭 系统内置服务均可被systemctl控制第三方软件&#xff0c;如果自动注册了可以被systemctl控制第三方软件&#xff0c;如果没有自动注册&#xff0c;可以手动注册 语法&#xff1a;systemctl start | stop | restart | disable…