0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

鱼叉式钓鱼防范指南

laraxu 来源:laraxu 作者:laraxu 2025-01-20 11:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一、鱼叉式网络钓鱼的工作原理

鱼叉式网络钓鱼是针对组织内特定个人或部门的电子邮件,看似来自可信来源。这实际上是网络犯罪分子试图窃取机密信息。

我们首先来看看发送攻击所需的步骤,然后再看看减轻这种威胁的步骤。关于(简化的)攻击步骤,我们将引用著名五项测试专家布兰登-麦肯(Brandon McCann)的一篇精彩博文来展示。

1.确定电子邮件地址

黑客发送钓鱼邮件活动通常有两种方式:

第一种是“广撒网”的方法,这类似于散弹枪的策略。他们尽可能多地获取组织内的电子邮件地址,并向这些地址发送邮件,希望收件人会点击。

第二种是明确他们想要获取的数据,然后确定哪些人拥有该数据的访问权限,并专门针对这些人进行攻击。这就是“鱼叉式钓鱼”的方法。例如,脉脉、LinkedIn在这个定向步骤中非常有用。

获取组织内部电子邮件地址有多种方法。网络犯罪分子最常用的一种是利用脚本从大型搜索引擎中收集电子邮件地址。你可能会惊讶于通过这种方式能收集到的电子邮件数量,以及一个组织可能暴露的鱼叉式钓鱼攻击面有多大。一旦他们获取了目标几个人的电子邮件地址,就可以进入下一步了。

2.避开杀毒软件

为了使攻击邮件成功到达目标的收件箱,必须绕过目标使用的杀毒软件。通过在IT招聘网站上搜索目标组织的系统管理员职位空缺,可以获取大量惊人的信息。这些职位描述中通常会明确列出他们使用的杀毒软件及其版本。

如果没有这些信息,还可以通过DNS缓存窥探甚至社交媒体等其他方式获取。一旦确定了目标使用的杀毒软件,可以在测试环境中安装该软件,以确保邮件能够顺利通过。例如,Metasploit是一个开源的计算机安全项目,它能够提供有关安全漏洞的信息,并帮助进行渗透测试,能在这种情况下派上用场。

3.出口过滤

黑客无法从攻击的组织中获取信息,除非他们随攻击发送的有效载荷允许流量从组织内部向外传输。一种常见的有效载荷被称为“reverse_https”(反向HTTPS),因为它会创建一个加密隧道连接到 Metasploit服务器。这使得像入侵检测系统或防火墙这样的安全软件很难检测到任何异常。

对于这些安全产品来说,钓鱼数据的外发流量看起来就像普通的 HTTPS流量,从而有效地隐藏了攻击行为。

4.鱼叉式钓鱼场景

如今关于这类攻击的文章已有很多,它是用户社会工程攻击的核心。如果用户没有接受高质量的安全意识培训,他们会成为鱼叉式钓鱼攻击的轻易目标。攻击者会对目标进行研究,了解他们经常与哪些人沟通,然后向目标发送一封个性化的电子邮件,利用22种社会工程学警示标志之一或多种,诱使目标点击链接或打开附件。

5.发送钓鱼邮件

一种方法是临时搭建一个邮件服务器并大规模发送邮件,但这样的邮件服务器没有信誉评分,这会导致大量邮件被拦截。

更好的解决方案是前往 GoDaddy购买一个有效的域名,使用随域名附带的免费邮件服务器进行设置,这样 GoDaddy会自动创建一个 MX记录。

此外,可以轻松修改 GoDaddy的 Whois信息,使其与目标域名匹配。这些操作都有助于提高邮件的送达率,邮件可以通过任何邮件客户端或脚本发送。

6.收获“战利品”

假设目标点击了链接,网络犯罪分子成功在目标设备上植入了键盘记录器。接下来,只需等待键盘数据每小时批量传回他们的服务器,并监控其中的登录凭据。一旦获取了这些凭据,下一步就是进入目标工作站,提取所有网络密码哈希值,破解它们,并逐步提升权限,最终获得整个网络的管理员访问权限。

二、真实案例

1.恶意附件

网络犯罪分子正在利用一个微软漏洞绕过终端安全软件,通过Microsoft PowerPoint文件投递Remcos远程访问木马。此次攻击从鱼叉式钓鱼邮件开始,声称来自一家电缆制造供应商,主要针对电子制造行业的组织。发送者的地址被伪装得像是来自商业合作伙伴,邮件内容被设计成一个订单请求,附件声称包含“运输信息”。

2.勒索软件攻击

许多鱼叉式钓鱼攻击都包含勒索软件作为有效载荷。Defray勒索软件就是一个典型的例子,它主要针对美国和英国的医疗、教育、制造和技术行业。

Defray的感染途径是带有恶意 Microsoft Word文档附件的鱼叉式钓鱼邮件,这些攻击活动规模很小,每次仅发送少量邮件。一旦打开附件,勒索软件就会被安装。这种攻击仅出现在少量、非常有针对性的场景中,并且要求高额赎金——高达5000美元。

三、钓鱼攻击 vs鱼叉式钓鱼攻击

尽管钓鱼攻击和鱼叉式钓鱼攻击类似,但需要注意它们之间的许多关键区别。

钓鱼攻击是一种非常广泛且自动化的活动,可以称为“广撒网,祈祷碰运气”。执行大规模的钓鱼活动并不需要太多技术技能。这类攻击的目标通常是获取信用卡数据、用户名和密码等信息,并且往往是一击即退的方式。

而鱼叉式钓鱼则高度针对性,目标是特定的员工、公司或公司内部的个人。这种方法需要高级的黑客技术以及对目标的大量研究。鱼叉式钓鱼的目标是更有价值的数据,比如机密信息、商业秘密等。因此,这种攻击需要更加精准的方式,他们会找出掌握目标信息的人并专门针对该人发起攻击。

鱼叉式钓鱼邮件通常只是攻击的开始,网络犯罪分子通过它试图获取更大网络的访问权限。

以下是一张信息图,直观展示了钓鱼攻击和鱼叉式钓鱼攻击之间的区别。

wKgZPGeJ90aAWA9TAAKBmBhUuGc821.png

四、如何防范鱼叉式网络钓鱼攻击

没有单一的方法能够完全阻止此类威胁,但以下措施能帮助你让组织成为网络犯罪分子的非潜在目标:

首先,确保所有的防御层都到位。防御此类攻击需要多层次的保护。关键是尽可能让攻击者难以突破,同时不要依赖任何单一的安全措施来保护你的组织。

不要在网站上公开列出所有员工的电子邮件地址,可以改用网页表单代替。

定期扫描互联网,检查是否有暴露的电子邮件地址和/或凭证。你不是第一个在犯罪或色情网站上发现自己用户的用户名和密码的人。

绝不通过电子邮件发送敏感的个人信息。如果你收到要求提供此类信息的邮件,要保持警惕。如果有疑问,应直接联系信息来源。

教育用户避免在社交媒体上过度分享个人信息。网络犯罪分子知道的越多,他们在编写鱼叉式钓鱼邮件时就越能让邮件看起来更真实、可信。

用户是你最后的防线!他们需要接受新型的安全意识培训,并经常参与模拟钓鱼攻击,以保持警觉,将安全放在首位。我们KnowBe4提供全球最大的安全意识培训内容库,并结合最佳的模拟钓鱼测试,无论是事前还是事后。由于91%的成功攻击是通过鱼叉式钓鱼进入的,这样的培训将带来极高的投资回报率,并能提供可见的培训效果证明。

五、KnowBe4免费钓鱼测试资源

1.钓鱼安全测试

KnowBe4为我们提供免费的钓鱼安全测试,通过这种测试,您可以清晰地评估员工的钓鱼识别能力,了解可能的安全漏洞,并将测试结果作为改进安全培训和争取预算的依据。以下是钓鱼安全测试的工作流程:

随时启动测试,最多覆盖100个用户(无需与任何人沟通)。

适应20多种语言,并根据您的环境自定义钓鱼测试模板

选择用户点击后看到的登录页面,可以是培训页面,也可以是404页面,帮助提醒用户注意到安全漏洞。

展示用户忽略的红旗或错误信息,帮助他们了解哪些钓鱼特征未被识别。

在24小时内将包含钓鱼易感性百分比和图表的PDF发送到您的邮箱,方便与管理层分享。

查看您的组织与同行业其他公司相比的钓鱼易感性

钓鱼易感性百分比通常高于预期,这是为安全预算争取支持的有力证据。

2.域名欺骗测试

您是否知道,黑客通常会伪造公司CEO的电子邮件地址,发起“CEO欺诈”或鱼叉式钓鱼攻击?一旦成功,突破企业网络防御变得轻而易举,可能导致重要信息泄露,甚至更大的安全威胁。

通过KnowBe4域名欺骗测试,您可以检测组织域名是否存在被伪造的风险,发现潜在漏洞并提前采取防护措施。这不仅能防止域名伪造攻击和CEO欺诈,还能提升员工警觉性,确保及时识别伪造邮件,全面提升企业安全防御能力。

鱼叉式网络钓鱼精准且隐蔽,不仅窃取敏感信息,还可能瘫痪整个网络,给企业带来难以估量的损失。KnowBe4通过免费钓鱼测试和安全意识培训,帮助企业识别风险、提升员工警觉性,有效防范攻击。联系我们,免费试用钓鱼测试工具,守护您的企业安全,从现在开始!

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 安全测试
    +关注

    关注

    0

    文章

    37

    浏览量

    9009
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    2.4G钓鱼打窝船解决方案,2.4G SOC芯片XL2417D,通信距离可达300M

    2.4G钓鱼打窝船是一种高科技钓鱼辅助设备,主要用于将鱼饵精准投放至湖泊深处进行打窝,主要通过2.4G双向无线通信系统实现遥控操作,通过遥控操作,可以精准的在水面上定位并释放鱼饵,大大提高了打窝的准确性和效率。钓鱼打窝船的打窝距
    的头像 发表于 01-19 17:08 508次阅读
    2.4G<b class='flag-5'>钓鱼</b>打窝船解决方案,2.4G SOC芯片XL2417D,通信距离可达300M

    从小白到大牛:Linux嵌入系统开发的完整指南

    从小白到大牛:Linux嵌入系统开发的完整指南 一、小白入门:搭建 Linux 嵌入开发的认知地基​ 对于零基础学习者,首先要打破 “嵌入开发高深莫测”的误区。Linux 嵌入
    发表于 12-16 10:42

    【NPU实战】在迅为RK3588上玩转YOLOv8:目标检测与语义分割一站部署指南

    【NPU实战】在迅为RK3588上玩转YOLOv8:目标检测与语义分割一站部署指南
    的头像 发表于 12-12 14:30 6408次阅读
    【NPU实战】在迅为RK3588上玩转YOLOv8:目标检测与语义分割一站<b class='flag-5'>式</b>部署<b class='flag-5'>指南</b>

    防范山火隐患 | 春季线路安全 久壬科技护航

    运行。如何做到防范隐患和及时发现,并且在事故发生后快速扑救尤其重要,久壬科技针对山火监测场景,研发LMS1000-FA输电线路防山火监测装置能够进行全天候实时监测
    的头像 发表于 10-29 14:49 506次阅读
    <b class='flag-5'>防范</b>山火隐患 | 春季线路安全 久壬科技护航

    聊聊东芝TB67S109AFTG芯片在钓鱼设备上的应用体验

    最近几个客户在研究自动钓鱼器和遥控钓鱼船的电机驱动方案,试用了东芝的TB67S109AFTG这款步进电机驱动芯片,感觉有些特点值得和大家分享交流。 芯片基本情况 TB67S109AFTG是一款两相双
    的头像 发表于 09-15 15:17 828次阅读

    2025年嵌入核心板选型指南与应用方案解析

    核心板成为企业和工程师面临的重要问题。本文基于权威数据平台和市场调研报告,详细解读2025年十大嵌入核心板品牌及其优势产品和典型应用方案,为行业用户提供具有时效性和参考价值的选型指南
    的头像 发表于 09-06 11:42 1743次阅读

    钓鱼打窝船总掉链?仁懋 TOLL 封装 “芯” 方案

    钓鱼人来说,打窝船是“精准喂鱼”的关键帮手,但控制器里的半导体器件一旦“掉链”,轻则错过鱼口,重则船漂丢、设备坏。而仁懋TOLL封装产品,正是为破解打窝船控制器的“水上难题”而来,用硬核“芯”实力
    的头像 发表于 08-29 17:48 1441次阅读
    <b class='flag-5'>钓鱼</b>打窝船总掉链?仁懋 TOLL 封装 “芯” 方案

    芯盾时代助力企业终端安全防护迈入智能化时代

    终端安全是企业网络安全的基石,也是抵御电信网络诈骗的第一道防线。无论是构建零信任安全架构、保证核心数据安全,还是防范网络钓鱼、应对屏幕共享诈骗,都离不开终端安全技术的支撑。如今,网络攻击手段不断翻新,电信诈骗套路层出不穷,都对企业的终端安全能力提出了更高的要求。
    的头像 发表于 08-07 14:12 1193次阅读

    MicroBlaze处理器嵌入设计用户指南

    *本指南内容涵盖了在嵌入设计中使用 MicroBlaze 处理器、含存储器 IP 核的设计、IP integrator 中的复位和时钟拓扑结构。获取完整版《 MicroBlaze 处理器嵌入设计用户
    的头像 发表于 07-28 10:43 1293次阅读

    芯盾时代中标全球家居品牌企业

    芯盾时代中标全球家居品牌企业!芯盾时代运用零信任网络访问等技术,基于客户现有账号体系,对用户、设备、应用的身份进行标识和校验,构建动态的、随身的、微粒化的安全边界,帮助企业有效防范网络钓鱼、撞库和数据泄露等网络攻击。
    的头像 发表于 07-17 10:05 1189次阅读

    电力变压器选型指南:5个关键参数帮你避开90%的坑

    这篇干电力变压器选型指南,用5个关键的核心参数,帮你理清思路,避开90%的常见错误。记住:选对一台变压器,不是“参数越多越好”,而是“参数越匹配需求越好”。
    的头像 发表于 07-07 09:29 3808次阅读
    干<b class='flag-5'>式</b>电力变压器选型<b class='flag-5'>指南</b>:5个关键参数帮你避开90%的坑

    Gems XFT系列卡钳超声波流量计操作指南

    Gems捷迈传感器全新推出的XFT系列卡钳超声波流量计,以非接触测量、免拆安装和智能交互等核心优势,重新定义小口径管道流量监测方式。本文将结合实测数据与操作视频,为你拆解三大核心场景的全流程操作——安装指南、参数设置、流量自
    的头像 发表于 06-18 15:14 1437次阅读

    芯盾时代助力解决针对C端客户的网络钓鱼攻击

    近日,日本金融界曝出了一起重大网络安全事件。黑客伪造券商网站实施网络钓鱼,窃取了十余家券商大量的客户证券账户。黑客出售账户内的证券和股票后,利用所得资金大举购买自己持有的小盘股,从而推高股价,待股价上涨后再将其出售,从中获取高价利润。
    的头像 发表于 05-23 13:28 881次阅读

    有没有关于使用英飞凌产品构建充电 VPD 设备的指南

    有没有关于使用英飞凌产品构建充电 VPD 设备的指南? 标准中的一个例子: 目标是维持智能手机从外部 PD 充电器的供电,同时保持与 USB 2.0 辅助设备(具体来说,是 USB-uart)的连接。 辅助设备功耗&lt;0.1W。
    发表于 05-16 06:24

    嵌入开发入门指南:从零开始学习嵌入

    随着物联网、智能硬件的发展,嵌入开发成为热门技能之一。以下将为初学者提供一份详细的嵌入开发入门指南,涵盖学习路径、必备工具、推荐资源等内容。 1. 嵌入系统的定义与应用嵌入
    发表于 05-15 09:29