精选国产在线观看一区二区三区_日韩av大片在线一区二区_欧美日韩v在线观看不卡_日本无遮挡色又黄的视频在线_黄片免费在线AAA_午夜视频欧美亚洲污污污_国产精品自拍第一区_无码免费三级少妇_人妻系列影片无码专区50_蘑菇成年人午夜福利

行業(yè)新聞

您當前的位置:首頁 > 新聞資訊 > 行業(yè)新聞

網絡釣魚的進化之路

發(fā)布源:深圳維創(chuàng)信息技術發(fā)布時間:2020-09-16 瀏覽次數:

威瑞森最新的《數據泄露調查報告》指出:社會工程對目標用戶的有效程度依然令人心驚,2016年超過30%的網絡釣魚消息都被打開了——2014年釣魚消息打開比例僅為24%。

甚至有專家稱,沒有任何一個地區(qū)、行業(yè)或公司可以躲過網絡釣魚。

進一步分析發(fā)現,憑證滲漏和交易秘密盜竊,依然是黑客的主要動機,而網絡釣魚的威脅正處于令人擔心的上升過程。

非營利組織“反網絡釣魚工作組(APWG)”的發(fā)現印證了該觀點。

APWG發(fā)現零售業(yè)是最常被鎖定的目標,有記錄的攻擊就超過了40%。

AOL、盜版軟件與網絡釣魚的起源 社會工程技術一直就是犯罪教科書的一部分;最早的網絡釣魚案例,發(fā)生在20多年前。

90年代初期,攻擊者將曾經流行的AOL平臺鎖定為目標,使用即時消息誘騙用戶透露他們的口令。

這些攻擊者鎖定高價值目標的耗時不算太長,毫無戒備的受害者在“不驗證賬單信息就馬上刪除賬戶”的壓力之下,往往很快就什么都吐露了。

進一步演化,犯罪團伙不僅能獲得受害者的AOL憑證,他們的銀行賬號和支付卡信息也不能幸免。

AOL強化了他們的反欺詐行動,實現新方法以主動刪除涉嫌網絡釣魚的賬戶。

這是決定性的一擊,迫使攻擊者轉而搜索新的機會。

犯罪活動 網絡釣魚伴隨著粗制濫造的電子郵件進入主流,這些郵件滿是拼寫錯誤、低分辨率的圖片和設計問題,用戶很容易就能分辨出這些所謂的“跡象”。

同時,用戶也習慣于將拼寫錯誤等同于網絡釣魚,而將拼寫、語法和展示無錯的網站默認為合法的。

還有另一個慣性思維是,“HTTPS==100%安全”——研究人員經常發(fā)現有威脅活動使用 Let’s Encrypt 憑證(使用域名驗證SSL)來灌輸危險的錯誤安全感。

如果想了解網絡釣魚研究前沿,可以在推特上粉“惡意軟件獵手團隊”。

該團隊由@JAMESWT_MHT、@techhelppstcom和@demonslay335組成,發(fā)現并摧毀針對iCloud、PayPal和Facebook之類服務用戶的惡意活動。

Wombat Security Technologies 在其開篇的《網絡釣魚狀態(tài)》報告中提示了幾點意見。

該調查報告發(fā)布于2016年1月,發(fā)現點擊率最高的網絡釣魚活動涉及的話題,都是人們在日常工作中經常遇到的那些,包括物流確認和HR文書。

有趣的是,雇員在打開以“快速致富”計劃、獎勵和競賽為噱頭的郵件時,反而更加謹慎。

考慮到我們可以從這些報告中抽取的普世經驗時,一個明顯的發(fā)現就是,網絡釣魚依然是各種攻擊的主催化劑。

魚叉式網絡釣魚 過去10年里最惡名昭彰的一些網絡犯罪,就拿零售連鎖店、大學和銀行來說吧,都是由某用戶打開了一封魚叉式網絡釣魚郵件引發(fā)的。

傳統(tǒng)網絡釣魚采用廣撒網戰(zhàn)術,寄希望于中獎似的機會,魚叉式網絡釣魚則是高度針對性的。

技術研究公司 Vanson Bourne 將成功魚叉式網絡釣魚攻擊的平均經濟影響定位在160萬美元。

利用收集到的信息和開源情報(OSINT)饋送,黑客為精選出來的一小部分雇員精心編制個性化的誘餌郵件。

由于魚叉式網絡釣魚郵件如此與眾不同,傳統(tǒng)信譽和垃圾郵件過濾往往檢測不出其中包含的惡意內容。

魚叉式網絡釣魚攻擊還能結合進發(fā)家偽造、多態(tài)URL和偷渡式下載來規(guī)避常規(guī)防護措施。

釣鯨和CEO詐騙 釣鯨,是用來描述專門針對單一高調商業(yè)目標的網絡釣魚攻擊的。

CEO、部門主管和其他高管級員工,代表著公司的大魚。

釣鯨攻擊中,黑客發(fā)送的郵件都帶有精心制作的托辭——往往圍繞“緊急電匯”或金融交易編織而成。

因此,釣鯨往往被等同于CEO詐騙和商業(yè)電子郵件入侵(BEC)騙局。

新興技術1. 社交媒體欺騙 2016年末,Proofpoint報道了網絡罪犯冒用英國銀行客戶服務部門推特資料的事。

這些高級黑客模仿了銀行員工的命名慣例、可見資產和特殊習慣。

網絡罪犯用與你真實客戶支持賬號相似的昵稱,創(chuàng)建極具可信度的虛假客戶服務賬號。

然后,他們等待客戶向真實賬號求助。

當你的客戶試圖聯系公司時,罪犯就會通過發(fā)自虛假支持頁面的虛假客戶支持鏈接來劫持對話。

這種別名為“安康魚”的網絡釣魚攻擊方法(注意別與Angler漏洞利用工具包搞混了),因為客戶早已預期收到公司的回復,而成功率極高。

在最近的《社交媒體品牌欺詐報告》中,Proofpoint發(fā)現,與10家全球品牌有關的社交媒體賬號中,近20%都是虛假的。

2. 勒索軟件和軟定位 PhishMe的2016第1季度《惡意軟件綜述》發(fā)現,有記錄的所有網絡釣魚郵件中,92%都含有某種加密勒索軟件。

到了第3季度,該數字增長到了97%。

研究人員指出,Locky繼續(xù)領跑最靈活勒索軟件變種家族,犯罪團伙不斷精煉其構造和投放方式。

軟定位和廣分布攻擊的使用也是關鍵;“軟定位”部署的網絡釣魚,介于釣鯨攻擊和大規(guī)模網絡釣魚郵件之間。

PhishMe的報告,給讀者留下了令人不安的結論: 對勒索軟件的快速意識和關注,迫使攻擊者轉移和迭代他們的戰(zhàn)術,無論攻擊載荷還是投放方式。

這一持續(xù)的韌性顯示出,僅僅意識到網絡釣魚和威脅,是不夠的。

3. Dropbox和 Google Drive 基于云存儲服務的網絡釣魚活動,比如 Google Drive 和Dropbox,已經存在好些年了。

這些在形式上通常很傳統(tǒng)——用鏈接和暗示導引受害者到虛假登錄頁面。

最近就有人遇到過罪犯將圖像偽裝成Gmail里的PDF附件,但實際上就是個導引用戶到谷歌賬戶釣魚網站的鏈接。

保持安全的6條建議:1. 避免回復可疑郵件或與發(fā)送者產生聯系2. 自己打開網站——不要點擊嵌入的鏈接或媒體3. 警惕含有催促或威脅意味的托辭4. 用帶外通信核實請求和信息5. 檢查瀏覽器以確保反網絡釣魚服務是啟用的6. 使用口令管理器;不要跨多個網站重用同樣的口令


  • 上一篇:海量數據在設備上存儲管理
  • 下一篇:四川將建大數據“四個高地” 開放數據資源共享機制
  • Copyright © 2021 深圳市維創(chuàng)信息技術有限公司 版權所有

    粵ICP備2021016007號