AICon 上海站|90%日程已就绪,解锁Al未来! 了解详情
写点什么

为什么钓鱼攻击比以往任何时候都严重

  • 2015-11-26
  • 本文字数:1349 字

    阅读完需:约 4 分钟

  1. 攻击是由职业罪犯精心炮制的
    职业罪犯朝九晚五上班,也交税,也有周末和假期。他们就职的公司雇用着几十到几百名员工。这些员工有着明确的分工:市场团队负责寻找希望窃取某个公司信息的客户;研究和监测团队收集目标公司组织架构、业务伙伴、软件版本、当前项目、可从互联网访问的服务器等方面的信息;初始攻击团队负责在目标组织内建立锚点。还有一些其他的团队,比如后门团队。总之,职业罪犯有着高超的专业技能,并通过分工合作达到窃取信息的目的。

  2. 攻击来自与受害人相熟的人
    钓鱼邮件经常是来自某个与受害人每天都有邮件往来的人。这类邮件经常看上去像是来自老板、团队负责人或其他某位高层管理人员,使受害人更容易打开邮件及按邮件内容行事。邮件也可能来自外部,但邮箱账号与某个权威人士的邮箱账号类似。

  3. 攻击包含了受害人正在参与的项目
    攻击者花时间研究了受害人,或者控制了受害人公司里某位同事的邮件。他发送的邮件中包含了当前的项目信息。例如,主题中包含“这是关于 XYZ 的报告”,或者“我对你发送的报告进行了修改”,等等。

  4. 攻击者监控了受害人公司的电子邮件
    攻击者通过监控公司内的电子邮件账户获取必要的语境信息,并以此欺骗受害人的同事,从而监控公司内最敏感、最有价值的信息。如果发现公司遭到黑客入侵,那么要假设所有的 C 级雇员和 VIP 邮件都遭到了入侵。

  5. 攻击者可以根据需要拦截和修改电子邮件
    攻击者会拦截并修改邮件,比如,删除关键收件人,添加其他收件人,关闭加密和签名,修改邮件内容,等等。

  6. 攻击者使用定制工具或内置工具破坏反病毒软件
    攻击者会针对攻击目标专门定制工具,或者使用操作系统内置的程序,反恶意软件扫描程序很难发现。使用受害人操作系统内置脚本语言(PowerShell、PHP 等)编写恶意脚本,正快速成为攻击者的一个工具选项。PowerShell 甚至出现在了恶意软件工具包里。

  7. 攻击者使用军用级加密技术窃取数据
    恶意软件会使用 SSL/TLS 443 端口及行业认可的军用级 AES 加密技术,使得 443 端口的流量非常难以检查。许多公司借助防火墙和其它网络安全设备将入侵者的 443 数字证书替换成自己的证书,然后再检查 443 端口的流量。但如果数据使用 AES 进一步加密,那么这种方法就失效了。

  8. 攻击者隐匿踪迹
    攻击者使用命令行、脚本命令等不容易产生事件日志的技术,或者在攻击完成后删除日志。部分更有经验的攻击者会使用 rootkit 程序修改操作系统,让它跳过恶意工具的任何执行实例。

  9. 攻击者已经在受害人的环境里潜伏多年
    职业犯罪组织在受害人公司潜伏的时间通常要以月或年计。威瑞森数据泄露调查报告显示,大多数内部漏洞都是由外部组织发现的。在多数情况下,那是因为这些组织多年来也存在信息泄露,他们在调查取证的过程中发现,攻击者以其为跳板侵入了其它公司。

  10. 攻击者不害怕被抓到
    攻击者通常在国外,超出了受害人所在国的法定管辖区。即使确定了发起攻击的公司,找到了相应的黑客,那也可能没什么用。当然,攻击者不愿意被发现,但即使被发现了,他们也不会离开,而是公开地继续黑客行为,同受害人玩猫和老鼠的游戏。而在开始的时候,受害人并不知道攻击者采用多少种入侵方式。

Roger 建议,为了免于钓鱼攻击,公司要就钓鱼攻击的现状对员工进行培训。员工在点击链接或运行可执行文件时要通过电话或即时通讯工具进行确认。如果不小心运行了可疑程序,要及时报告。

2015-11-26 18:001492
用户头像

发布了 1008 篇内容, 共 411.4 次阅读, 收获喜欢 346 次。

关注

评论

发布
暂无评论
发现更多内容

【技术深度】CSP_WHITELIST:精细化控制Web安全的新策略

风雪中漫步

【连载 09】atomic包原子类

FunTester

自主可控,体验跃升丨恒拓高科亮相“HDD·广东鸿蒙生态伙伴论坛”

BeeWorks

2000道面试必问的Java面试八股文及答案整理(2025版)

Summer

Java 程序员 面试 大厂 八股文

大佬带你一周刷完Java面试八股文,比刷视频效果好多了

Summer

Java 程序员 面试 架构师 大厂

小小的我,大大的AI

脑极体

AI

PyTorch中运行时间的测量与对比

王玉川

gpu 性能优化 算子 测量

大模型推理GPT | DeepSeek | Doubao

AIGC.TWang

AIGC GPT 豆包 DeepSeek

非凸科技再次斩获多项行业殊荣,感谢认可

非凸科技

JVM实战—如何分析jstat统计来定位GC

不在线第一只蜗牛

JVM

日志聚类算法 Drain 的实践与改良

观测云

日志 聚类算法

直播预告丨社区年度交流会& 《RTE 和 AI 融合生态洞察报告 2024》发布

声网

周亚辉投资笔记:机器人时代的社会结构模型与十年后中国首富预测

脑极体

AI

LED显示屏能耗与运营成本解析

Dylan

经济 LED显示屏 全彩LED显示屏 技术 优化体系

VMware ESXi 8.0U3c macOS Unlocker & OEM BIOS 标准版和厂商定制版,已适配主流品牌服务器

sysin

esxi

用友BIP联合华为完成鲲鹏原生开发技术认证,加速信创发展!

用友BIP

华为 用友 华为鲲鹏 企业数智化 用友BIP

a16z:小模型 + 边缘 AI 将定义 2025;音效模型 TangoFlux:3 秒钟生成 30 秒音频丨RTE 开发者日报

声网

一颗光谱芯片的AI辉光

脑极体

AI

Easysearch Java SDK 2.0.x 使用指南(三)

极限实验室

sdk client easysearch

奋进2025 | 用友BIP乘风破浪,大有可为!

用友BIP

用友 企业数字化 用友YonBIP 企业数智化 用友BIP

为什么钓鱼攻击比以往任何时候都严重_安全_谢丽_InfoQ精选文章