什么是网络钓鱼?理解企业网络钓鱼威胁
网络钓鱼是一种欺诈行为,攻击者伪装成信誉良好的实体或个人,诱骗用户泄露敏感信息。攻击者通常使用钓鱼邮件或其他通信形式分发恶意链接或附件,以获取受害者的登录凭据、账号信息和其他个人数据。欺骗性网络钓鱼是一种流行的网络犯罪,因为它比突破计算机防御更容易诱骗某人点击看似合法的钓鱼邮件中的恶意链接。了解更多关于网络钓鱼的知识对于帮助用户检测和预防它至关重要。
网络钓鱼的工作原理
网络钓鱼是一种社会工程学和网络安全攻击,攻击者通过电子邮件或其他电子通信方法(包括社交网络和短信服务)冒充他人,以获取敏感信息。钓鱼者可以使用公开信息源,如 LinkedIn、Facebook 和 X(前 Twitter),收集受害者的个人详细信息、工作历史、兴趣和活动。这些资源通常用于获取潜在受害者的姓名、职位和电子邮件地址等信息。攻击者随后可以利用这些信息制作可信的钓鱼邮件。
通常,受害者会收到一条看似由已知联系人或组织发送的消息。攻击在受害者点击恶意文件附件或点击连接到恶意网站的超链接时执行。无论哪种情况,攻击者的目标都是在用户设备上安装恶意软件或将他们引导至虚假网站。虚假网站旨在诱骗受害者泄露个人和财务信息,如密码、账户 ID 或信用卡详细信息。
尽管许多钓鱼邮件写得糟糕且明显虚假,但网络犯罪分子正在使用人工智能(AI)工具(如聊天机器人)使钓鱼攻击看起来更真实。
钓鱼邮件通常看似来自可信来源,并包含一个可点击的链接和对用户快速响应的紧急请求。
其他钓鱼尝试可能通过电话进行,攻击者冒充员工以获取个人信息。这些消息可以使用 AI 生成的受害者经理或其他权威的声音,以进一步欺骗受害者。
网络钓鱼诈骗如何欺骗用户?
网络钓鱼诈骗主要通过社会工程策略欺骗用户,利用人类心理而非技术漏洞。它们通常制造紧迫感、恐惧、好奇心或对利益的渴望。常见策略包括:
- 冒充:攻击者假装是可信实体,如银行、政府机构或同事。他们使用虚假徽标、相似的域名和熟悉的语言以显得真实。
- 紧迫性:消息通常制造紧迫感或警告立即出现问题,促使受害者快速行动以避免负面后果。例如,钓鱼消息可能声称“您的账户已被入侵”、“您的付款逾期”或“检测到可疑活动”。
- 好奇心:主题行或内容旨在引起好奇心,导致用户点击恶意链接或附件。
- 恐惧:钓鱼消息还可能包括威胁,如账户暂停通知或未经授权活动的报告,以引起恐慌并促使立即行动。
黑客为何发送网络钓鱼诈骗?
网络犯罪分子部署钓鱼攻击出于各种恶意目的,包括:
- 财务收益:钓鱼诈骗的主要动机之一是财务收益,通常通过窃取信用卡详细信息、银行账户信息或发起欺诈交易。
- 身份盗窃:攻击者进行钓鱼诈骗以窃取个人数据(如社会安全号码和地址)以实施欺诈或开设未经授权的账户。
- 恶意软件分发:攻击者使用钓鱼诈骗通过安装恶意软件或勒索软件来执行数据泄露或系统入侵。
- 凭据收集:钓鱼常用于收集用户名和密码以获取对安全系统或服务的未经授权访问。凭据收集通常在受害者点击指向虚假登录页面的恶意链接时发生。当受害者输入登录凭据时,攻击者捕获信息并使用它来访问系统或账户。
- 勒索软件:电子邮件诈骗者欺骗个人下载恶意软件并安装允许攻击者访问和锁定其文件的软件。黑客随后要求支付赎金以解锁数据。
- 发起进一步攻击:攻击者有时使用受损账户或系统作为对其他个人或组织发起更复杂攻击的跳板。
网络钓鱼的目标是谁?
虽然钓鱼攻击可以针对任何人,但某些群体更常成为目标,例如:
- 个人:钓鱼者针对广泛的互联网用户,尤其是那些不太熟悉网络安全实践的用户。任何拥有电子邮件地址、电话号码或社交媒体账户的人都可能容易受到无差别钓鱼活动的影响,这些活动通常涉及虚假彩票中奖、欺骗性银行警报或欺诈账户通知。
- 员工:企业经常成为目标,攻击者旨在获取对企业网络、财务系统或机密信息的访问权限。这通常涉及鱼叉式钓鱼和捕鲸攻击。
- 高价值个人:拥有财务资源或敏感信息访问权限的高管、名人或政府个人通常是定制和复杂钓鱼尝试的焦点。
- 特定服务的客户:流行在线服务、银行、电子商务网站或社交媒体平台的用户是常见目标,因为攻击者冒充这些服务以窃取凭据。
- 老年人:老年人可能更容易受到钓鱼攻击,如果他们技术经验有限,如在诈骗者冒充熟人以索要虚构危机资金的情况下所见。
为什么网络钓鱼攻击如此有效?
几个因素导致钓鱼攻击的高成功率,例如:
- 缺乏意识:许多个人和组织缺乏识别钓鱼尝试的适当培训,使他们更容易受到影响。
- 先进技术:钓鱼技术不断发展。诈骗者使用越来越逼真的虚假网站、看似合法的电子邮件模板甚至真实的公司品牌。此外,鱼叉式钓鱼和捕鲸攻击高度个性化,使其更难检测。
- 数量和自动化:攻击者可以轻松发起数百万封钓鱼邮件或消息,依靠一小部分受害者使努力值得。
- 情感操纵:攻击者利用人类倾向,如好奇心、恐惧、紧迫感、信任和对快速收益的渴望。即使技术娴熟的个人在分心或压力下也可能成为受害者。
- 弱安全实践:不足的安全措施,如糟糕的安全和密码卫生以及过时的软件,为攻击者提供了更容易的入口点。
- 移动设备使用:在移动设备上,检查电子邮件标题、完整 URL 或发件人详细信息可能更困难,使其容易错过危险信号。
- 凭据重用:如果用户落入钓鱼诈骗并在多个账户中重复使用相同密码,攻击者将获得对多个服务的访问权限。
如何识别钓鱼攻击邮件
成功的钓鱼消息难以与真实消息区分。通常,它们被表示为来自知名公司,并包括公司徽标和其他识别数据。然而,几个线索可以表明消息是钓鱼尝试:
- 消息通常使用通用称呼,如“亲爱的客户”或“亲爱的用户”,而不是按姓名称呼个人。
- 消息使用子域名、拼写错误的 URL(也称为 typosquatting)或其他可疑 URL。
- 收件人使用 Gmail 或其他公共电子邮件地址而不是公司电子邮件地址。
- 消息旨在引起恐惧或紧迫感。
- 消息包括验证个人信息的请求,如财务详细信息或密码。
- 消息写得糟糕,有拼写或语法错误。
- 消息带有可疑链接,可以通过悬停在链接上而不点击来检查实际 URL。如果链接与合法网站地址不匹配或使用可疑域名,则可能是钓鱼尝试。
- 消息或电子邮件通常承诺难以置信的优惠,如赢得奖品或收到大笔资金,以诱使用户点击链接或提供个人信息。
不同类型的网络钓鱼攻击有哪些?
网络犯罪分子继续磨练他们现有的钓鱼技能并创建新型钓鱼诈骗。常见的钓鱼攻击类型包括:
- 鱼叉式钓鱼攻击:针对特定个人或公司。攻击者通常使用有关受害者的信息以更成功地表示消息为真实。鱼叉式钓鱼电子邮件使用受害者的姓名、位置和其他个人信息。它们可能包括对受害者组织中同事和高管的引用。
- 捕鲸攻击:这是一种针对组织内高管的鱼叉式钓鱼攻击,目的是窃取大量资金或敏感数据。攻击者详细研究他们的受害者以创建更真实的消息。由于典型的捕鲸攻击针对可以授权付款的员工,钓鱼消息通常看似高管命令授权向供应商支付大笔款项,而实际上付款将支付给攻击者。
- Pharming:这是一种使用域名系统缓存中毒将用户从合法网站重定向到欺诈网站的钓鱼攻击。Pharming 试图诱骗用户使用其个人凭据登录虚假网站。
- 克隆钓鱼攻击:攻击者使用先前发送但合法的电子邮件,其中包含链接或附件。他们制作合法电子邮件的副本(或克隆),并用恶意链接或文件替换链接或附加文件。受害者被诱骗点击恶意链接或打开恶意附件。攻击者通常在控制另一个受害者的系统后使用此技术。在这种情况下,攻击者使用他们对组织中一个系统的控制权从受害者已知的可信发件人发送消息。
- 邪恶双胞胎攻击:这些钓鱼攻击发生在黑客试图诱骗用户连接到看起来像合法接入点的虚假 Wi-Fi 网络时。攻击者创建一个重复的热点,发送自己的无线电信号并使用与真实网络相同的名称。当受害者连接到邪恶双胞胎网络时,攻击者获得对受害者设备所有传输的访问权限,包括用户 ID 和密码。攻击者还可以使用此向量以他们自己的欺诈提示针对受害者设备。
- 语音钓鱼:这是一种通过语音媒体发生的钓鱼形式,包括语音 over IP(也称为 vishing)或普通老式电话服务。这种类型的诈骗使用语音合成软件留下语音邮件,通知受害者银行账户或信用账户中的可疑活动。呼叫恳求受害者响应以验证其身份,从而泄露其账户凭据。
- 短信钓鱼:也称为 smishing,这是一种面向移动设备的钓鱼攻击,使用短信说服受害者泄露账户凭据或安装恶意软件。受害者通常被要求点击链接、拨打电话号码或发送电子邮件。攻击者随后要求受害者提供私人数据。这种攻击更难识别,因为附加链接可以在移动设备上缩短。
- 日历钓鱼:攻击者试图通过发送可自动添加到日历的虚假日历邀请来愚弄受害者。这种类型的钓鱼攻击试图表现为常见事件请求并包括恶意链接。
- 页面劫持攻击:页面劫持发生在受害者被重定向到他们打算访问的页面的重复受损网站时。攻击者使用跨站脚本攻击在重复网站上插入恶意软件并将受害者重定向到该网站。
- Angler 钓鱼:这种攻击由网络犯罪分子在社交媒体平台上创建虚假客户服务账户进行。他们监控寻求帮助的用户,然后冒充公司以窃取登录凭据或分发恶意软件。
- 水坑钓鱼:这是一种钓鱼,攻击者识别特定群体经常访问的网站并用恶意软件感染它们。当目标群体的成员访问受损网站时,他们的设备被感染,导致潜在的数据泄露。
钓鱼技术
钓鱼攻击不仅仅依赖于向受害者发送电子邮件并希望他们点击恶意链接或打开恶意附件。攻击者可以使用以下技术诱捕受害者:
- URL 欺骗:攻击者使用 JavaScript 将合法 URL 的图片放置在浏览器的地址栏上。通常,当用户将鼠标悬停在网页上的嵌入链接上时,浏览器的状态栏显示链接指向的实际 URL。这通常被推荐为在点击前验证链接合法性的基本方法。然而,悬停并不总是检测攻击的可靠方式,因为使用 JavaScript 欺骗地址栏中可见 URL 的复杂攻击者也可以操纵悬停时出现的 URL。
- 链接操纵:通常称为 URL 隐藏,此技术用于许多常见类型的钓鱼。攻击者创建一个恶意 URL,显示为链接到合法站点或网页,但实际链接指向恶意网络资源。
- 链接缩短:攻击者可以使用链接缩短服务(如 Bitly)隐藏链接目的地。受害者无法知道缩短的 URL 是指向合法网站还是恶意网站。
- 同形异义词欺骗:这种类型的欺骗攻击依赖于使用不同字符创建的 URL,这些字符读起来完全像可信域名。例如,攻击者可以注册使用稍微不同字符集的域名,这些字符集与已建立的知名域名足够接近。
- 图形渲染:将消息的全部或部分渲染为图形图像有时允许攻击者绕过钓鱼防御。一些安全软件产品扫描电子邮件中钓鱼电子邮件中常见的特定短语或术语。将消息渲染为图像可以绕过此。
- 隐蔽重定向:攻击者通过将受害者重定向到所谓的可信源来诱骗他们提供个人信息,该源要求他们授权连接到另一个网站。重定向的 URL 是一个中间恶意页面,向受害者请求身份验证信息。这发生在将受害者的浏览器转发到合法站点之前。
- 聊天机器人:攻击者使用 AI 驱动的聊天机器人去除钓鱼电子邮件中常见的明显语法和拼写错误。使用 AI 聊天机器人的钓鱼电子邮件可能使钓鱼消息听起来更复杂和真实,使其更难检测。
- AI 语音生成器:攻击者使用 AI 语音生成器工具在电话通话中听起来像个人权威或家庭成员。这进一步个性化钓鱼尝试,增加其成功的可能性。攻击者只需要使用受害者经理或家庭成员的一小段音频剪辑的语音样本。
- 诱饵创建:攻击者发送看起来真实可靠的消息,通常是电子邮件。他们通过冒充熟悉实体(如流行公司、政府机构或其他组织)来实现这一点,以欺骗收件人。
- Tabnabbing:这是一种技术,其中 Web 浏览器中的非活动选项卡在没有用户明确操作的情况下重定向到虚假登录页面,希望用户在没有注意到变化的情况下输入凭据。
如何预防网络钓鱼
为了帮助防止钓鱼消息到达最终用户,专家建议使用以下工具分层安全控制:
- 防病毒软件。
- 桌面和网络防火墙。
- 反间谍软件。
- 安装在 Web 浏览器中的反钓鱼工具栏。
- 网关电子邮件过滤器。
- Web 安全网关。
- 垃圾邮件过滤器。
- 来自供应商(如 Microsoft)的钓鱼过滤器。
预防钓鱼需要意识、安全措施和警惕性的结合。个人和企业可以采取的一些关键策略来防范钓鱼攻击包括:
企业电子邮件安全
企业邮件服务器应使用至少一个电子邮件身份验证标准来验证入站电子邮件。这可以包括 DomainKeys Identified Mail 协议,该协议允许用户阻止除已加密签名的消息之外的所有消息。
基于域的消息认证、报告和一致性协议是另一个例子。DMARC 提供了一个使用协议更有效阻止未经请求的电子邮件的框架。
发件人和链接验证
电子邮件用户应仔细验证发件人的电子邮件地址。例如,他们应查找拼写错误、不寻常的域名或显示名称与实际电子邮件地址之间的差异。如果消息请求个人信息或敦促立即行动,这一点尤其重要。
在点击任何链接之前,用户应悬停在链接上以预览目标 URL。应谨慎处理缩短的链接或包含细微拼写错误的 URL,因为这些是常见的钓鱼策略。采用这些实践可以帮助个人避免成为欺诈电子邮件的受害者。
在线资源
互联网上有几种资源提供帮助对抗钓鱼。反钓鱼工作组网站和联邦贸易委员会的在线隐私和安全网页都提供有关如何发现、避免和报告钓鱼攻击的建议。
交互式安全意识培训辅助工具,如 Cofense 的 PhishMe 和 Proofpoint 安全意识培训,可以帮助教员工如何避免钓鱼陷阱。此外,像 FraudWatch International 和 MillerSmiles.co.uk 这样的网站发布在互联网上传播的最新钓鱼电子邮件主题行。
员工培训
应教育员工有关钓鱼技术以及如何识别它们。还应警告他们避免点击链接和附件或打开来自不认识的人的可疑电子邮件。识别钓鱼的迹象可以显著降低成为受害者的风险。
强身份验证和密码
用户应为其每个在线账户创建复杂且唯一的密码。还建议使用信誉良好的密码管理器生成并安全存储这些密码。
在组织层面,公司应尽可能强制执行并启用多因素身份验证。MFA 通过要求第二种验证形式(如一次性代码或指纹以及密码)增加额外保护层,使攻击者即使凭据被泄露也难以获得访问权限。
钓鱼模拟
组织应进行模拟钓鱼活动以培训员工识别钓鱼尝试。这通常发生在员工不知情地收到类似于外部钓鱼尝试的电子邮件时,但实际上是公司网络安全团队发送的内部电子邮件。
然而,钓鱼模拟有局限性,因为它们不能教用户检测每个钓鱼尝试,并且如果过度强调可能会妨碍生产力。虽然这不是万无一失的方法,但这种实践方法仍然可以帮助识别漏洞并加强学习。
终端和网络安全
组织应部署终端检测和响应选项以识别和响应用户设备上的恶意活动。此外,使用 Web 和域名系统过滤可以帮助阻止对已知恶意网站的访问,即使员工无意中点击了钓鱼链接。
为了进一步加强网络安全,应使用入侵检测和入侵预防系统来监控流量中的可疑模式并实时响应潜在威胁。
访问控制
强制执行强访问控制并遵守最小权限原则是防范钓鱼攻击的关键防御措施。通过确保员工仅具有对其特定角色必要的系统和数据的访问权限,组织可以限制如果攻击者通过受损凭据获得访问权限时的潜在损害。
这种方法最小化了攻击面,减少了网络内的横向移动,并有助于将违规限制在有限范围内。
维护定期数据备份
用户应保持其操作系统、浏览器和防病毒软件最新,以防范攻击者可能利用的已知漏洞。在企业层面,组织应确保关键数据定期备份。在成功的钓鱼攻击事件中,拥有最新备份可以防止数据丢失并减少停机时间。
网络钓鱼诈骗示例
网络钓鱼诈骗形式多样。了解一些诈骗者进行钓鱼的方式有助于用户保持安全、警惕和准备。一些最近的钓鱼攻击示例包括:
基于数字支付的诈骗
这些诈骗发生在主要支付应用程序和网站被用作获取钓鱼受害者敏感信息的幌子时。在这种诈骗中,钓鱼者伪装成在线支付服务,如 PayPal、Venmo 或 Wise。
通常,这些攻击通过电子邮件进行,其中一条声称来自可信支付服务的虚假消息要求用户验证登录详细信息和其他识别信息。通常,攻击者声称此信息对于解决用户账户的问题是必要的。通常,这些钓鱼尝试包括指向欺诈性欺骗页面的链接。
PayPal 意识到这些威胁并发布了参考材料供其用户参考以保持对钓鱼攻击的准备。如果用户不确定如何发现欺诈性在线支付钓鱼电子邮件,有几个细节需要注意。通常,模仿 PayPal 的钓鱼电子邮件已知包括以下内容:
- 它们可能以不包括受害者姓名的可疑问候开头。来自 PayPal 的官方电子邮件总是以卖家的姓名或业务标题称呼他们。此领域的钓鱼尝试倾向于以“亲爱的用户”开头或使用电子邮件地址。
- 在 PayPal 和其他在线支付服务的情况下,其中一些诈骗警告其潜在受害者他们的账户将很快被暂停。其他人声称用户被意外多付,他们需要将钱发送回虚假账户。
- PayPal 不向其用户发送可下载的附件。如果用户收到来自 PayPal 或类似服务的包含附件的电子邮件,他们不应下载它。
如果卖家收到其中一封电子邮件,他们应在单独的浏览器选项卡或窗口中打开其付款页面,以查看其账户是否有任何警报。如果卖家被多付或面临暂停,将在那里说明。此外,PayPal 敦促用户报告任何可疑活动,以便它可以监控这些尝试并防止其用户被骗。
基于金融的钓鱼攻击
这些攻击基于受害者会恐慌并给予诈骗者个人信息的假设。通常,在这些情况下,诈骗者冒充银行或其他金融机构。在电子邮件或电话中,诈骗者通知其潜在受害者他们的安全已受到威胁。通常,诈骗者使用身份盗窃的威胁来成功做到这一点。
这种诈骗的示例包括:
- 关于资金转移的可疑电子邮件旨在混淆受害者。在这些钓鱼尝试中,潜在受害者收到一封包含电子