您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

钓鱼攻击的形式和防范方法

时间:2022-05-24 09:46:29  来源:  作者:华清信安

网络钓鱼一直是最常见的安全威胁之一,远程办公逐渐常态化的当下,利用疫情相关信息进行网络钓鱼的攻击事件常有发生,在特殊时期大家更需要提高警惕。那么钓鱼攻击都有哪些特征,如何防范呢?

钓鱼邮件攻击

1)邮件正文插入恶意链接

这是一种非常基础的攻击方式,在邮件正文中会出现诱导链接,链接可能是伪造的网站,可能是恶意程序下载链接,或者是伪造的登录口。邮件内容利用公司的产品宣传、疫情信息、系统升级等方式增加可信度,诱导用户点击链接。

2)邮件携带病毒附件

邮件的附件内容包含文档、图片、压缩包、脚本程序(exe、vbs、bat)等。word文件和Excel文件通常利用宏代码调用powershell进行命令执行,高级的直接利用office等客户端软件漏洞。而ZIP压缩格式较常被用来夹带恶意文件,用于躲避邮件沙箱或者安全杀软的直接查杀。

3)邮箱地址伪造

攻击者利用邮箱本身的安全设置问题,如果邮箱地址没有设置spf(Sender Policy Framework 的缩写,一种以IP地址认证电子邮件发件人身份的技术),攻击者可通过假冒真实域名发送钓鱼邮件或进行邮件协议爆破。

防范方法

1)不要随意点开匿名邮件或来源不明的邮件。

2)不要随意点击邮件中的链接。

3)关注发件人的具体名称。

4)未知附件不要轻易下载。

5)及时更新系统补丁和office办公软件。

网站仿冒

利用鱼叉式钓鱼攻击针对特定的人员或者公司,收集其信息,伪造更具诱惑力的网站或邮件。这些伪装的网站和真实网站看起来是相同的,对原网站进行了一对一的复刻,只能通过域名进行识别。

还有通过域名仿冒的钓鱼网站,仅仅是英文字母的L和I的区别,或者其他相近的拼写错误,如果不仔细观察很难察觉。

防范方法

在网站访问时要注意网站的网址是否是https开头的,网站安全证书是否有效,网站底部是否有备案号。网站要求填写个人信息时需要警惕。

钓鱼二维码

一些网址会被转换成二维码进行宣传,攻击者通过伪造二维码替换原有的合法二维码,用户识别二维码后会被导向假冒的登录页面,攻击者以此收集登录信息或个人信息。

防范方法

不要随便扫描来源不明的二维码,在扫描二维码后如需填写个人信息,需要额外注意。

钓鱼WiFi

在远程办公时员工个人没有使用企业统一网络,尤其是公共场所会有许多免费WiFi,攻击者会仿造一个假WiFi,欺骗用户登录后窃取信息。

防范方法

不要连接来源不明WiFi,尤其是重要的办公电脑。个人手机在外出时尽量避免WiFi的自动连接。

身份盗窃

一些攻击者通过购买或搜索收集获得了个人信息,以领导或朋友的身份添加好友,然后进行欺诈。也有针对企业的攻击,黑客窃取受害者邮件内容得知交易双方的银行账户,并使用接收人的电子地址向发送人发送错误的银行账户获得资金。

防范方法

涉及金额的邮件内容和账户内容需要仔细查看收款账户名称和邮件发送人。

总结

鱼攻击是一种在平时也会频繁发生的网络攻击,攻击者的钓鱼网站进行精心设计后也很难被用户第一时间察觉,因此防范难度也很大。企业需要定期对内部员工进行安全意识培训,对钓鱼攻击有了清晰的认知才能更好的进行防范。



Tags:钓鱼攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
网络钓鱼一直是最常见的安全威胁之一,远程办公逐渐常态化的当下,利用疫情相关信息进行网络钓鱼的攻击事件常有发生,在特殊时期大家更需要提高警惕。那么钓鱼攻击都有哪些特征,如...【详细内容】
2022-05-24  Tags: 钓鱼攻击  点击:(0)  评论:(0)  加入收藏
网络钓鱼攻击是一种典型常见的欺诈式攻击,攻击发起者通常会伪装成真实的人、系统或者企业,通过电子邮件或其他通信渠道,使用网络钓鱼电子邮件分发可执行各种功能的恶意链接或附...【详细内容】
2021-03-24  Tags: 钓鱼攻击  点击:(362)  评论:(0)  加入收藏
▌简易百科推荐
网络钓鱼一直是最常见的安全威胁之一,远程办公逐渐常态化的当下,利用疫情相关信息进行网络钓鱼的攻击事件常有发生,在特殊时期大家更需要提高警惕。那么钓鱼攻击都有哪些特征,如...【详细内容】
2022-05-24  华清信安    Tags:钓鱼攻击   点击:(0)  评论:(0)  加入收藏
随着科技的进步,随之而来的网络安全问题日益增加,前段消息称有中国网络遭境外攻击,被境外组织控制了一批计算机做一些违法的事。作为NAS用户上公网是很正常的事,因此也会面临威...【详细内容】
2022-05-18  QNAP威联通    Tags:NAS   点击:(41)  评论:(0)  加入收藏
远程操控是黑客的常用手段,这个东西很难规避。这种分享一种方法,起码增加点点安全性。我们先进入控制面板,点击下图框内选项。 接着我们点击下图框内选项。 我们点击下图框内...【详细内容】
2022-04-26  孙华贵    Tags:远程端口   点击:(28)  评论:(0)  加入收藏
Wifi 或无线网络消除了在整个家庭中铺设电缆以确保每个人都有互联网连接的需要。现在您可以在家中的任何地方访问 Internet,但问题是其他人也可以访问您的 Internet 连接。以...【详细内容】
2022-04-24  星创易联  搜狐号  Tags:WiFi 安全   点击:(31)  评论:(0)  加入收藏
一、概述2022年3月底,在网络安全监测中发现某网络攻击组织利用SSH爆破投放挖矿程序的活动比较活跃,主要涉及的是一个haiduc的工具。二、检测定位阶段工作说明2.1、异常现象确...【详细内容】
2022-04-07  IT野涵    Tags:SSH爆破   点击:(63)  评论:(0)  加入收藏
先来解释一下什么是后漏洞利用阶段。就是经过一系列简单或者复杂的操作后,你已经获取了目标机器当前的管理员权限,但是你这个管理员权限不一定一直会有效,说不定目标机器的主人...【详细内容】
2022-03-29  会测试的鲸鱼    Tags:漏洞   点击:(59)  评论:(0)  加入收藏
前言构建零信任网络,自然离不开网络准入(NAC),这就涉及到交换机的一些安全测试,于是有了此文《从交换机安全配置看常见局域网攻击》。交换机安全配置如本文标题所说从交换机安...【详细内容】
2022-03-25  KaliMa    Tags:局域网攻击   点击:(30)  评论:(0)  加入收藏
网络安全重要吗?当然,现代人的社交数据、健康数据、个人信息数据、支付数据全都在网络上。对于一家企业来说,没有网络安全专家,就相当于开餐厅没有厨师。到2027年,全球网络安全市...【详细内容】
2022-03-18  圣普伦数字技术培训    Tags:安全漏洞   点击:(57)  评论:(0)  加入收藏
镜像下载、域名解析、时间同步请点击阿里巴巴开源镜像站-OPSX镜像站-阿里云开发者社区 近日,国外安全团队披露了 Polkit 中的 pkexec 组件存在的本地权限提升漏洞(CVE-2021-40...【详细内容】
2022-03-18  萌褚    Tags:漏洞   点击:(63)  评论:(0)  加入收藏
春节期间,德国石油储存公司 Oiltanking 遭到黑客组织的持续网络攻击。由此,让我们来讨论一下如何区别对待事件响应与事件管理。作者丨陈峻策划丨孙淑娟不知您是否留意到,我们...【详细内容】
2022-02-10    51CTO  Tags:事件响应   点击:(62)  评论:(0)  加入收藏
站内最新
站内热门
站内头条