《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 6種常見(jiàn)網(wǎng)絡(luò)釣魚(yú)攻擊的防范

6種常見(jiàn)網(wǎng)絡(luò)釣魚(yú)攻擊的防范

2020-11-17
來(lái)源: 關(guān)鍵基礎(chǔ)設(shè)施安全應(yīng)急響應(yīng)中心
關(guān)鍵詞: 釣魚(yú)攻擊 信息安全

  【編者按】網(wǎng)絡(luò)釣魚(yú)攻擊是個(gè)人和公司在保護(hù)其信息安全方面面臨的最常見(jiàn)的安全挑戰(zhàn)之一。無(wú)論是獲取密碼、信用卡還是其他敏感信息,黑客都在使用電子郵件、社交媒體、電話(huà)和任何可能的通信方式竊取有價(jià)值的數(shù)據(jù)。當(dāng)然,企業(yè)更是一個(gè)特別值得關(guān)注的目標(biāo)。根據(jù)Verizon Enterprise的2020年數(shù)據(jù)泄露調(diào)查報(bào)告,網(wǎng)絡(luò)釣魚(yú)是安全事件中第二大威脅類(lèi)型,也是數(shù)據(jù)泄露中最大的威脅類(lèi)型。網(wǎng)絡(luò)釣魚(yú)攻擊繼續(xù)在數(shù)字威脅格局中占據(jù)主導(dǎo)地位。

  網(wǎng)絡(luò)釣魚(yú)攻擊的興起對(duì)所有組織都構(gòu)成了重大威脅。重要的是,如果他們要保護(hù)自己的信息,所有組織都應(yīng)該知道如何發(fā)現(xiàn)一些最常見(jiàn)的網(wǎng)絡(luò)釣魚(yú)騙局。同樣還要熟悉惡意攻擊者用來(lái)實(shí)施這些騙局的一些最常見(jiàn)的技術(shù)類(lèi)型。

  為此,我們將討論六種最常見(jiàn)的網(wǎng)絡(luò)釣魚(yú)攻擊類(lèi)型,并提供組織如何保護(hù)自己的相關(guān)建議。

  一、欺騙性網(wǎng)絡(luò)釣魚(yú)

微信圖片_20201117154110.jpg

  欺騙性網(wǎng)絡(luò)釣魚(yú)是迄今為止最常見(jiàn)的網(wǎng)絡(luò)釣魚(yú)詐騙類(lèi)型。在這一策略中,詐騙者冒充合法公司,試圖竊取人們的個(gè)人數(shù)據(jù)或登錄憑據(jù)。這些電子郵件經(jīng)常使用威脅和緊迫感來(lái)嚇唬用戶(hù),讓他們按照攻擊者的要求行事。

  1欺騙性網(wǎng)絡(luò)釣魚(yú)中使用的技術(shù)

  Vade Secure強(qiáng)調(diào)了欺騙性網(wǎng)絡(luò)釣魚(yú)攻擊中使用的一些最常見(jiàn)的技術(shù):

  ● 合法鏈接:許多攻擊者試圖通過(guò)將合法鏈接合并到欺騙性的網(wǎng)絡(luò)釣魚(yú)電子郵件中來(lái)逃避電子郵件過(guò)濾器的檢測(cè)。他們可以通過(guò)包含他們可能欺騙的組織的合法聯(lián)系信息來(lái)做到這一點(diǎn)。

  ● 混合惡意代碼和良性代碼:負(fù)責(zé)創(chuàng)建仿冒網(wǎng)站登錄頁(yè)的人通常將惡意代碼和良性代碼混合在一起,以欺騙ExchangeOnline Protection(EOP)。這可能采取復(fù)制科技巨頭登錄頁(yè)面的CSS和JavaScript的形式,以竊取用戶(hù)的賬戶(hù)憑證。

  ● 重定向和縮短鏈接:惡意行為體不想向受害者發(fā)出任何危險(xiǎn)信號(hào)。因此,他們精心策劃了網(wǎng)絡(luò)釣魚(yú)活動(dòng),使用縮短的網(wǎng)址作為欺騙安全電子郵件網(wǎng)關(guān)(SEG)的手段,“時(shí)間炸彈”是一種手段,將用戶(hù)重定向到網(wǎng)絡(luò)釣魚(yú)登錄頁(yè)面,只有在電子郵件發(fā)送完畢后,才將用戶(hù)重定向到合法網(wǎng)頁(yè)上,而受害者則被吊銷(xiāo)了他們的證書(shū)。

  修改品牌標(biāo)識(shí):一些電子郵件過(guò)濾器可以發(fā)現(xiàn)惡意行為人竊取組織的標(biāo)識(shí),并將其納入其攻擊電子郵件或網(wǎng)絡(luò)釣魚(yú)登錄頁(yè)面。他們通過(guò)尋找logo的HTML屬性來(lái)做到這一點(diǎn)。為了愚弄這些檢測(cè)工具,惡意的參與者會(huì)更改徽標(biāo)的HTML屬性,例如其顏色。

  ● 最少的電子郵件內(nèi)容:數(shù)字攻擊者試圖通過(guò)在其攻擊電子郵件中包含最少的內(nèi)容來(lái)逃避檢測(cè)。例如,他們可以選擇包含圖像而不是文本來(lái)實(shí)現(xiàn)這一點(diǎn)。

  2欺詐性網(wǎng)絡(luò)釣魚(yú)攻擊實(shí)例

  例如,PayPal詐騙者可能會(huì)發(fā)出一封攻擊性電子郵件,指示收件人點(diǎn)擊一個(gè)鏈接,以糾正他們賬戶(hù)的不一致之處。實(shí)際上,該鏈接重定向到一個(gè)旨在模仿PayPal登錄頁(yè)面的網(wǎng)站。當(dāng)受害者試圖驗(yàn)證自己的身份時(shí),該網(wǎng)站會(huì)從受害者那里收集登錄憑據(jù),并將數(shù)據(jù)發(fā)送給攻擊者。

  近年來(lái),我們也看到這類(lèi)活動(dòng)登上了頭條。例如,2020年9月初,PR Newswire在Retarus分享了CERT的研究,警告組織要警惕冒充合同伙伴的攻擊者。這些惡意行為者發(fā)出網(wǎng)絡(luò)釣魚(yú)電子郵件,敦促組織通過(guò)下載附件來(lái)更新其業(yè)務(wù)合作伙伴合同。為了增加攻擊的合法性,惡意攻擊者讓文檔看起來(lái)像是托管在行業(yè)領(lǐng)先的交易系統(tǒng)Dotloop上。但點(diǎn)擊文檔只是將受害者重定向到一個(gè)假的微軟登錄頁(yè)面。

  不到一個(gè)月后,Cofense的研究人員發(fā)現(xiàn)了一場(chǎng)假裝來(lái)自安全意識(shí)培訓(xùn)提供商的電子郵件活動(dòng)。該行動(dòng)的攻擊電子郵件警告收件人,他們只剩下一天時(shí)間通過(guò)點(diǎn)擊網(wǎng)址完成所需的訓(xùn)練。一旦受害者同意了,他們就會(huì)把他們送到一個(gè)網(wǎng)絡(luò)釣魚(yú)工具包里,該工具包使用一個(gè)托管在俄羅斯域名上的假OWA登錄頁(yè)面來(lái)竊取受害者的微軟憑據(jù)。

  3如何防范欺騙性網(wǎng)絡(luò)釣魚(yú)

  欺詐性網(wǎng)絡(luò)釣魚(yú)的成功與否取決于該攻擊電子郵件與被濫用公司的官方信件有多相似。因此,用戶(hù)應(yīng)該仔細(xì)檢查所有的網(wǎng)址,看看他們是否重定向到一個(gè)未知和/或可疑的網(wǎng)站。他們還應(yīng)該注意散布在電子郵件中的通用稱(chēng)呼、語(yǔ)法錯(cuò)誤和拼寫(xiě)錯(cuò)誤。

  二、魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)

微信圖片_20201117154114.jpg

  并不是所有的網(wǎng)絡(luò)釣魚(yú)騙局都采用“spray and pray”技術(shù)。一些詭計(jì)更多地依賴(lài)于個(gè)人接觸。

  在這種類(lèi)型的策略中,詐騙者使用目標(biāo)的姓名、職位、公司、工作電話(huà)號(hào)碼和其他信息定制攻擊電子郵件,試圖欺騙收件人相信他們與發(fā)件人有聯(lián)系。然而,其目標(biāo)與欺騙性網(wǎng)絡(luò)釣魚(yú)是相同的:誘騙受害者點(diǎn)擊惡意的URL或電子郵件附件,以便他們交出自己的個(gè)人數(shù)據(jù)。考慮到策劃一次令人信服的攻擊企圖所需的信息量,魚(yú)叉式釣魚(yú)在LinkedIn等社交媒體網(wǎng)站上司空見(jiàn)慣也就不足為奇了,在這些網(wǎng)站上,攻擊者可以使用多個(gè)數(shù)據(jù)源來(lái)編制一封有針對(duì)性的攻擊電子郵件。

  1魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)中使用的技術(shù)

  以下是魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊中使用的一些最常用的技術(shù):

  ● 在云服務(wù)上存放惡意文檔:CSO Online報(bào)告稱(chēng),越來(lái)越多的數(shù)字攻擊者將其惡意文檔存放在Dropbox、Box、GoogleDrive和其他云服務(wù)上。默認(rèn)情況下,IT不太可能屏蔽這些服務(wù),這意味著該組織的電子郵件過(guò)濾器不會(huì)標(biāo)記武器化的文檔……

  ● 破解令牌:security news platform還指出,數(shù)字罪犯正試圖危害API令牌或會(huì)話(huà)令牌。在這方面的成功將使他們能夠竊取電子郵件帳戶(hù)、SharePoint網(wǎng)站或其他資源的訪(fǎng)問(wèn)權(quán)限。

  ● 收集辦公室外通知:攻擊者需要大量的情報(bào),才能發(fā)出令人信服的魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊。根據(jù)Trend Micro的說(shuō)法,他們可以通過(guò)向員工群發(fā)電子郵件和收集外出通知來(lái)了解內(nèi)部員工使用的電子郵件地址格式。

  ● 探索社交媒體:惡意行為者需要知道誰(shuí)在目標(biāo)公司工作。他們可以通過(guò)使用社交媒體來(lái)調(diào)查組織的結(jié)構(gòu),并決定挑選誰(shuí)來(lái)實(shí)施他們的目標(biāo)攻擊。

  2魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊示例

  2020年9月初,Proofpoint透露,它檢測(cè)到了兩次涉及中國(guó)APT集團(tuán)TA413的魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊。第一次發(fā)生在3月份,目標(biāo)是與經(jīng)濟(jì)事務(wù)相關(guān)的歐洲政府實(shí)體、非營(yíng)利研究組織和全球公司,誘使接受者打開(kāi)世衛(wèi)組織的“針對(duì)COVID-19的關(guān)鍵準(zhǔn)備、準(zhǔn)備和應(yīng)對(duì)行動(dòng),臨時(shí)指導(dǎo)”文件。第二次以西藏異見(jiàn)人士為目標(biāo),發(fā)布了題為“攜帶槍支并會(huì)說(shuō)中文的致命病毒襲擊藏人”的PowerPoint演示文稿。兩家公司都提供了名為“Sepulcher”的新infostealer家族的有效載荷。

  不到一周后,Armorblox解釋說(shuō),它遇到了針對(duì)2019年世界50強(qiáng)創(chuàng)新公司之一的釣魚(yú)攻擊企圖。這封攻擊郵件使用了欺騙技術(shù),讓收件人誤以為郵件中含有一份內(nèi)部財(cái)務(wù)報(bào)告。該活動(dòng)的附件隨后將收件人重定向到一個(gè)虛假的Office 365登錄頁(yè)面,該頁(yè)面顯示了他們預(yù)先輸入的用戶(hù)名,從而進(jìn)一步偽裝門(mén)戶(hù)是公司內(nèi)部資源。

  3如何防范魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)

  為了防止這種類(lèi)型的騙局,組織應(yīng)該進(jìn)行持續(xù)的員工安全意識(shí)培訓(xùn),包括防止用戶(hù)在社交媒體上發(fā)布敏感的個(gè)人或公司信息。公司還應(yīng)該投資于分析入站電子郵件已知的惡意鏈接和電子郵件附件的解決方案。這個(gè)解決方案應(yīng)該能夠識(shí)別已知的惡意軟件和零日威脅的指標(biāo)。

  三、CEO欺詐

微信圖片_20201117154117.jpg

  魚(yú)叉釣魚(yú)者可以瞄準(zhǔn)組織中的任何人,甚至高管。這就是“捕鯨”攻擊背后的邏輯。在這些騙局中,欺詐者試圖魚(yú)叉攻擊高管和竊取他們的登錄信息。

  一旦他們的攻擊被證明是成功的,欺詐者可以選擇對(duì)CEO進(jìn)行欺詐。作為商業(yè)電子郵件入侵(BEC)騙局的第二階段,CEO欺詐是指攻擊者濫用被入侵的首席執(zhí)行官或其他高級(jí)管理人員的電子郵件帳戶(hù),授權(quán)欺詐電匯到他們選擇的金融機(jī)構(gòu)。或者,他們可以利用同一個(gè)電子郵件賬戶(hù)進(jìn)行W-2網(wǎng)絡(luò)釣魚(yú),要求所有員工提供W-2信息,以便他們可以代表自己提交虛假的納稅申報(bào)單或?qū)?shù)據(jù)發(fā)布到暗網(wǎng)上。

  1捕鯨技術(shù)

  捕鯨攻擊通常使用與魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)相同的技術(shù)。也有一些額外的戰(zhàn)術(shù),惡意攻擊者可以使用:

  滲透網(wǎng)絡(luò):被入侵的高管賬戶(hù)比被欺騙的電子郵件賬戶(hù)更有效。正如Varonis所指出的,數(shù)字攻擊者因此可以使用惡意軟件和rootkit來(lái)滲透他們目標(biāo)的網(wǎng)絡(luò)。

  電話(huà)跟進(jìn):英國(guó)國(guó)家網(wǎng)絡(luò)安全中心(NCSC)了解到幾個(gè)例子,攻擊者在一封捕鯨電子郵件之后,通過(guò)電話(huà)確認(rèn)了郵件請(qǐng)求。這種社會(huì)工程策略有助于減輕目標(biāo)對(duì)可能發(fā)生可疑事件的擔(dān)憂(yōu)。

  追蹤供應(yīng)鏈:NCSC見(jiàn)證了越來(lái)越多的惡意行為者利用目標(biāo)供應(yīng)商和供應(yīng)商的信息,讓他們的捕鯨電子郵件看起來(lái)像是來(lái)自值得信任的合作伙伴。

  2捕鯨攻擊案例

  早在2016年5月,Infosecurity雜志報(bào)道了奧地利航空制造商FACC解雇其CEO的決定。該組織的監(jiān)事會(huì)表示,之所以做出這一決定,是因?yàn)榍癈EO“嚴(yán)重違反了職責(zé),特別是與‘假總統(tǒng)事件’有關(guān)的”。那起事件似乎是一起捕鯨攻擊,惡意行為者從該公司竊取了5000萬(wàn)歐元。

  三年多后,立陶宛人Evaldas Rimasoskas因從兩家美國(guó)大公司盜取1.22億美元而被判處五年有期徒刑。據(jù)Naked Security 2019年12月的報(bào)道,Rimasauskas在2013年和2015年以一家合法的臺(tái)灣公司名義發(fā)出假發(fā)票,對(duì)兩家公司發(fā)動(dòng)了捕鯨攻擊。

  3如何抵御捕鯨

  捕鯨攻擊之所以奏效,是因?yàn)楦吖軅兺ǔ2慌c員工一起參加安全意識(shí)培訓(xùn)。為了應(yīng)對(duì)CEO欺詐和W-2網(wǎng)絡(luò)釣魚(yú)的威脅,組織應(yīng)該要求所有公司人員——包括高管不斷參加安全意識(shí)培訓(xùn)。

  組織還應(yīng)該考慮在其財(cái)務(wù)授權(quán)過(guò)程中引入多因素認(rèn)證(MFA)通道,這樣任何人都不能僅通過(guò)電子郵件授權(quán)付款。

  四、Vishing

微信圖片_20201117154120.jpg

  到目前為止,已經(jīng)討論了大部分僅依靠電子郵件作為通信手段的攻擊。電子郵件無(wú)疑是網(wǎng)絡(luò)釣魚(yú)者的流行工具。即便如此,行騙者有時(shí)也會(huì)轉(zhuǎn)向其他媒體來(lái)實(shí)施攻擊。

  以釣魚(yú)為例。這種攻擊無(wú)需發(fā)送電子郵件,而是通過(guò)打電話(huà)進(jìn)行攻擊。正如Comparitech所指出的,攻擊者可以通過(guò)建立一個(gè)VoIP服務(wù)器來(lái)模擬不同的實(shí)體來(lái)實(shí)施釣魚(yú)活動(dòng),從而竊取敏感數(shù)據(jù)或資金。

  1VISTING中使用的技術(shù)

  以下是惡意攻擊中使用的一些常用技術(shù):

  “The mumbletechniqu”:數(shù)字攻擊者通常會(huì)采用獨(dú)特的戰(zhàn)術(shù)去追蹤特定的目標(biāo)。據(jù)Social-Engineer.LLC報(bào)道,當(dāng)惡意行為者試圖以客戶(hù)服務(wù)代表或呼叫中心座席為目標(biāo)時(shí),他們可能會(huì)使用所謂的“the mumble technique”來(lái)含糊地回答問(wèn)題,希望他們的“回答”就足夠了。

  技術(shù)術(shù)語(yǔ):Social-Engineer.LLC指出如果惡意參與者的目標(biāo)是一個(gè)公司的員工,他們可能會(huì)冒充內(nèi)部技術(shù)支持,使用技術(shù)術(shù)語(yǔ),暗示速度問(wèn)題和落款等問(wèn)題,以說(shuō)服員工相信他們交出信息。

  身份欺騙:通過(guò)這種策略,惡意行為者偽裝他們的電話(huà)號(hào)碼,使他們的電話(huà)看起來(lái)像是從目標(biāo)的區(qū)號(hào)中的合法電話(huà)號(hào)碼打來(lái)的。Twinstate指出,這種技術(shù)可能會(huì)使目標(biāo)產(chǎn)生一種錯(cuò)誤的安全感。

  2惡意攻擊實(shí)例

  2020年9月中旬,醫(yī)療保健組織SpectrumHealth System發(fā)布了一份聲明,警告患者和優(yōu)先健康成員警惕病毒攻擊。這一警告表明,那些應(yīng)對(duì)攻擊負(fù)責(zé)的人偽裝成Spectrum Health或Priority Health的員工。他們利用這種偽裝,試圖迫使個(gè)人交出他們的信息、資金或賬戶(hù)訪(fǎng)問(wèn)權(quán)限。

  不到兩周后,WFXRtw.com上出現(xiàn)了一篇報(bào)道,蒙哥馬利縣官員在報(bào)道中警告弗吉尼亞州社區(qū)的居民要小心涉及社保號(hào)碼的詐騙。該報(bào)告特別強(qiáng)調(diào)了進(jìn)行惡意攻擊的欺詐者激增,他們通知居民,他們的社保號(hào)碼被暫停,除非他們核實(shí)了自己的數(shù)據(jù),否則他們的銀行賬戶(hù)將被沒(méi)收。

  3如何防范網(wǎng)絡(luò)釣魚(yú)

  為了防止網(wǎng)絡(luò)釣魚(yú)攻擊,用戶(hù)應(yīng)避免接聽(tīng)未知電話(huà)號(hào)碼的電話(huà),絕不在電話(huà)上透露個(gè)人信息,并使用來(lái)電顯示應(yīng)用程序。

  五、釣魚(yú)短信

微信圖片_20201117154123.jpg

  Vishing并不是數(shù)字欺詐者使用手機(jī)進(jìn)行的唯一類(lèi)型的網(wǎng)絡(luò)釣魚(yú)。他們也可以進(jìn)行被稱(chēng)為smishing的行為,這種方法利用惡意短信誘使用戶(hù)點(diǎn)擊惡意鏈接或交出個(gè)人信息。

  1 Smishing所使用的技術(shù)

  觸發(fā)惡意應(yīng)用程序下載:攻擊者可以使用惡意鏈接在受害者的移動(dòng)設(shè)備上自動(dòng)下載惡意應(yīng)用程序。這些應(yīng)用可以部署勒索軟件,或者讓參與者遠(yuǎn)程控制他們的設(shè)備。

  鏈接到數(shù)據(jù)竊取表單:攻擊者可以利用文本消息和欺騙性網(wǎng)絡(luò)釣魚(yú)技術(shù)欺騙用戶(hù)點(diǎn)擊惡意鏈接。然后將他們重定向到一個(gè)旨在竊取他們個(gè)人信息的網(wǎng)站。

  指示用戶(hù)聯(lián)系技術(shù)支持:使用這種類(lèi)型的攻擊策略,惡意參與者發(fā)送文本消息,指示收件人聯(lián)系一個(gè)客戶(hù)支持號(hào)碼。然后,騙子將偽裝成合法的客戶(hù)服務(wù)代表,并試圖誘騙受害人交出個(gè)人資料。

  2 Smishing攻擊示例

  9月中旬,一場(chǎng)以美國(guó)郵局(USPS)為誘餌的釣魚(yú)活動(dòng)浮出水面。該行動(dòng)的攻擊短信通知收件人,他們需要查看一些關(guān)于即將到來(lái)的USPS交付的重要信息。點(diǎn)擊這個(gè)鏈接,他們就會(huì)到達(dá)不同的地點(diǎn),其中包括一個(gè)假的賭場(chǎng)游戲,以及一個(gè)用來(lái)盜取訪(fǎng)客谷歌賬戶(hù)憑證的網(wǎng)站。

  不久之后,Naked Security發(fā)布了一份關(guān)于針對(duì)蘋(píng)果粉絲的網(wǎng)絡(luò)釣魚(yú)活動(dòng)的報(bào)告。這些短信看起來(lái)像是打錯(cuò)了號(hào)碼,他們用一個(gè)假冒的蘋(píng)果聊天機(jī)器人通知收件人,他們贏得了參加蘋(píng)果2020年測(cè)試計(jì)劃的機(jī)會(huì),并測(cè)試了新款iPhone 12。這場(chǎng)運(yùn)動(dòng)最終要求受害者支付送貨費(fèi)。實(shí)際上,該操作只是使用一個(gè)偽造的門(mén)戶(hù)網(wǎng)站來(lái)竊取受害者的支付卡憑據(jù)。

  3 如何防止Smishing

  用戶(hù)可以通過(guò)徹底調(diào)查未知的電話(huà)號(hào)碼,并在有任何疑問(wèn)的情況下致電郵件中指定的公司,來(lái)幫助抵御攻擊。

  六、Pharming

微信圖片_20201117154126.jpg

  隨著用戶(hù)對(duì)傳統(tǒng)網(wǎng)絡(luò)釣魚(yú)詐騙越來(lái)越明智,一些欺詐者正在完全放棄“誘餌”受害者的想法。取而代之的是,采用欺騙手段。

  1 Pharming技術(shù)

  惡意電子郵件代碼:在這種欺騙攻擊的變體中,惡意參與者發(fā)送的電子郵件包含修改收件人計(jì)算機(jī)上主機(jī)文件的惡意代碼。這些修改后的主機(jī)文件會(huì)將所有url重定向到攻擊者控制下的網(wǎng)站,以便安裝惡意軟件或竊取受害者的信息。

  針對(duì)DNS服務(wù)器:惡意參與者可能會(huì)選擇跳過(guò)針對(duì)單個(gè)用戶(hù)的計(jì)算機(jī),直接攻擊DNS服務(wù)器。這可能會(huì)危及數(shù)百萬(wàn)網(wǎng)絡(luò)用戶(hù)的URL請(qǐng)求。

  2 Pharming攻擊實(shí)例

  早在2014年,Cymru團(tuán)隊(duì)就透露,他們?cè)?013年12月發(fā)現(xiàn)了一起騙術(shù)攻擊。這一行動(dòng)影響了總部設(shè)在歐洲和亞洲的30多萬(wàn)小型企業(yè)和家庭辦公室路由器。最終,該活動(dòng)使用中間人(MitM)攻擊來(lái)覆蓋受害者的DNS設(shè)置,并將URL請(qǐng)求重定向到攻擊者控制下的站點(diǎn)。

  一年后,Proofpoint透露,它發(fā)現(xiàn)了一場(chǎng)主要針對(duì)巴西用戶(hù)的釣魚(yú)活動(dòng)。這次行動(dòng)使用了嵌入在釣魚(yú)電子郵件中的四個(gè)不同的URL來(lái)攻擊UT Starcom和TP-Link路由器的所有者。每當(dāng)收件人單擊其中一個(gè)URL時(shí),該活動(dòng)就會(huì)將其發(fā)送到一個(gè)網(wǎng)站,該網(wǎng)站旨在對(duì)目標(biāo)路由器中的漏洞執(zhí)行跨站點(diǎn)請(qǐng)求偽造(CSRF)攻擊。成功利用該漏洞可使惡意攻擊者執(zhí)行MITM攻擊。

  3 如何防御Pharming

  為了防止惡意攻擊,組織應(yīng)該鼓勵(lì)員工僅在受HTTPS保護(hù)的站點(diǎn)上輸入登錄憑據(jù)。還應(yīng)該在所有公司設(shè)備上部署防病毒軟件,并定期更新病毒數(shù)據(jù)庫(kù)。最后,應(yīng)該掌握由可信的互聯(lián)網(wǎng)服務(wù)提供商(ISP)發(fā)布的安全升級(jí)。

  通過(guò)參考這些vfyy,組織將能夠更快地發(fā)現(xiàn)一些最常見(jiàn)的網(wǎng)絡(luò)釣魚(yú)攻擊類(lèi)型。即便如此,這并不意味著他們能夠發(fā)現(xiàn)每一個(gè)釣魚(yú)網(wǎng)絡(luò)。網(wǎng)絡(luò)釣魚(yú)正在采用新的形式和技術(shù)不斷演變。

  考慮到這一點(diǎn),組織必須持續(xù)進(jìn)行安全意識(shí)培訓(xùn),以便他們的員工和高管能夠掌握網(wǎng)絡(luò)釣魚(yú)的發(fā)展。

微信圖片_20201117154129.jpg


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀(guān)點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
久久国产精品久久久| 美女久久一区| 亚洲国产高清一区| 欧美一区网站| 亚洲欧美韩国| 亚洲欧美日韩综合一区| 亚洲一区精品电影| 亚洲一二三区精品| 亚洲影视九九影院在线观看| av成人免费在线| 亚洲最新在线| 一区二区三区色| 在线一区亚洲| 亚洲图片欧洲图片av| 一区二区三区日韩在线观看| 中国亚洲黄色| 亚洲午夜三级在线| 亚洲女同在线| 欧美一区久久| 久久精品视频在线播放| 亚洲国产精品一区二区尤物区| 亚洲国产aⅴ天堂久久| 亚洲电影免费| 欧美精品日日鲁夜夜添| 久久最新视频| 免费在线亚洲欧美| 欧美日本在线| 欧美性猛交视频| 国产精品视频一二三| 国产欧美日韩一区二区三区在线| 国产视频不卡| 激情综合网激情| 亚洲国产午夜| 一区二区三区产品免费精品久久75| 在线综合亚洲欧美在线视频| 亚洲免费一在线| 久久精品日韩一区二区三区| 999亚洲国产精| 亚洲综合好骚| 久久久久久久久久看片| 另类图片国产| 欧美日韩午夜在线| 国产人成一区二区三区影院| 极品av少妇一区二区| 亚洲日本在线视频观看| 亚洲素人在线| 久久精品视频在线| 亚洲色图制服丝袜| 久久久久国产免费免费| 欧美精品久久久久久久| 国产精品s色| 激情婷婷欧美| 夜夜爽av福利精品导航 | 99国产精品久久久久久久久久| 亚洲网站在线观看| 久久精品国产一区二区电影 | 亚洲国产影院| 亚洲欧美日本日韩| 亚洲区在线播放| 亚洲综合色激情五月| 老司机精品导航| 国产精品美女久久久久久免费| 韩国三级在线一区| 一区二区三区www| 亚洲欧洲精品一区二区三区波多野1战4 | 国产综合欧美在线看| 日韩视频中文字幕| 亚洲电影免费观看高清完整版在线| 在线中文字幕不卡| 麻豆9191精品国产| 国产精品女主播| 亚洲精品一区二区三区福利| 久久国产免费| 午夜视频久久久久久| 欧美极品在线视频| 精品成人一区二区| 亚洲欧洲av一区二区| 一区二区欧美视频| 免费久久99精品国产自| 国产精品系列在线| 日韩视频在线播放| 亚洲日韩视频| 久久视频一区| 国产欧美日韩伦理| 一区二区三区四区五区精品| 亚洲精品人人| 久久一二三四| 国产欧美在线| 亚洲一区bb| 亚洲婷婷综合色高清在线| 欧美成人有码| 在线观看亚洲视频| 亚洲电影免费在线| 久久精品女人天堂| 国产农村妇女精品一区二区| 亚洲视屏在线播放| 亚洲天堂久久| 欧美日韩免费网站| 亚洲精品少妇30p| 91久久久亚洲精品| 免费看成人av| 亚洲电影天堂av| 亚洲电影专区| 久久亚洲风情| 国产一区欧美| 久久精品免费播放| 久久久久免费视频| 国产亚洲精品久久久| 午夜视频一区二区| 欧美一区二区三区的| 国产精品网站一区| 亚洲摸下面视频| 久久er99精品| 国产一区二区三区精品欧美日韩一区二区三区| 亚洲性感美女99在线| 午夜国产精品视频| 国产精品中文字幕欧美| 亚洲欧美一区二区三区极速播放| 午夜在线视频一区二区区别| 国产精品久久久久久av下载红粉 | 亚洲午夜精品网| 香蕉久久久久久久av网站| 国产精品美女999| 亚洲欧美影音先锋| 久久久精彩视频| 精品88久久久久88久久久| 亚洲风情亚aⅴ在线发布| 噜噜噜噜噜久久久久久91| 在线免费观看成人网| 亚洲人在线视频| 欧美精品亚洲精品| 制服丝袜亚洲播放| 欧美一二三视频| 国产一区二区三区最好精华液| 亚洲国产精品成人久久综合一区 | 99爱精品视频| 小黄鸭精品密入口导航| 国产日韩欧美麻豆| 亚洲国产精品成人| 欧美日韩亚洲一区二区三区在线| 一区二区国产在线观看| 午夜亚洲伦理| 精品福利免费观看| av成人免费观看| 国产精品美女在线| 欧美影院在线| 欧美久久在线| 亚洲图片欧洲图片av| 久久久久久久波多野高潮日日 | 久久久久久久高潮| 亚洲激情一区二区三区| 亚洲小视频在线| 国产精品一区二区三区久久久| 欧美一区二区精美| 欧美国产一区二区| 亚洲一区中文| 免费国产一区二区| 一区二区三区你懂的| 久久人人爽人人爽爽久久| 亚洲精品裸体| 久久精品国产第一区二区三区| 亚洲国产高清在线| 亚洲欧美日本日韩| 在线欧美电影| 亚洲欧美日韩爽爽影院| 影音先锋中文字幕一区二区| 亚洲一区二区三区午夜| 狠狠色狠狠色综合日日小说| 在线综合+亚洲+欧美中文字幕| 国产欧美一区二区三区视频| 日韩午夜黄色| 国产一区二区三区久久久久久久久| 亚洲免费av观看| 国产一区二区三区四区五区美女 | 性亚洲最疯狂xxxx高清| 欧美极品一区二区三区| 小黄鸭精品aⅴ导航网站入口 | 亚洲人成在线影院| 久久精品国产999大香线蕉| 亚洲青涩在线| 久久久午夜精品| 亚洲视频专区在线| 欧美激情精品久久久久久久变态| 午夜一区二区三视频在线观看| 欧美片第1页综合| 久久精品国产一区二区三 | 国产主播一区二区三区| 亚洲淫片在线视频| 亚洲国产天堂久久综合| 久久精品国产亚洲一区二区三区 | 午夜久久资源| 欧美日韩在线直播| 亚洲高清视频在线观看| 国产精品入口尤物| 一本一本a久久| 一区二区视频在线观看| 欧美在线一二三区| 亚洲深夜福利网站| 欧美精品一区二区高清在线观看| 久久激情视频|