写点什么

为什么钓鱼攻击比以往任何时候都严重

  • 2015-11-26
  • 本文字数:1349 字

    阅读完需:约 4 分钟

  1. 攻击是由职业罪犯精心炮制的
    职业罪犯朝九晚五上班,也交税,也有周末和假期。他们就职的公司雇用着几十到几百名员工。这些员工有着明确的分工:市场团队负责寻找希望窃取某个公司信息的客户;研究和监测团队收集目标公司组织架构、业务伙伴、软件版本、当前项目、可从互联网访问的服务器等方面的信息;初始攻击团队负责在目标组织内建立锚点。还有一些其他的团队,比如后门团队。总之,职业罪犯有着高超的专业技能,并通过分工合作达到窃取信息的目的。

  2. 攻击来自与受害人相熟的人
    钓鱼邮件经常是来自某个与受害人每天都有邮件往来的人。这类邮件经常看上去像是来自老板、团队负责人或其他某位高层管理人员,使受害人更容易打开邮件及按邮件内容行事。邮件也可能来自外部,但邮箱账号与某个权威人士的邮箱账号类似。

  3. 攻击包含了受害人正在参与的项目
    攻击者花时间研究了受害人,或者控制了受害人公司里某位同事的邮件。他发送的邮件中包含了当前的项目信息。例如,主题中包含“这是关于 XYZ 的报告”,或者“我对你发送的报告进行了修改”,等等。

  4. 攻击者监控了受害人公司的电子邮件
    攻击者通过监控公司内的电子邮件账户获取必要的语境信息,并以此欺骗受害人的同事,从而监控公司内最敏感、最有价值的信息。如果发现公司遭到黑客入侵,那么要假设所有的 C 级雇员和 VIP 邮件都遭到了入侵。

  5. 攻击者可以根据需要拦截和修改电子邮件
    攻击者会拦截并修改邮件,比如,删除关键收件人,添加其他收件人,关闭加密和签名,修改邮件内容,等等。

  6. 攻击者使用定制工具或内置工具破坏反病毒软件
    攻击者会针对攻击目标专门定制工具,或者使用操作系统内置的程序,反恶意软件扫描程序很难发现。使用受害人操作系统内置脚本语言(PowerShell、PHP 等)编写恶意脚本,正快速成为攻击者的一个工具选项。PowerShell 甚至出现在了恶意软件工具包里。

  7. 攻击者使用军用级加密技术窃取数据
    恶意软件会使用 SSL/TLS 443 端口及行业认可的军用级 AES 加密技术,使得 443 端口的流量非常难以检查。许多公司借助防火墙和其它网络安全设备将入侵者的 443 数字证书替换成自己的证书,然后再检查 443 端口的流量。但如果数据使用 AES 进一步加密,那么这种方法就失效了。

  8. 攻击者隐匿踪迹
    攻击者使用命令行、脚本命令等不容易产生事件日志的技术,或者在攻击完成后删除日志。部分更有经验的攻击者会使用 rootkit 程序修改操作系统,让它跳过恶意工具的任何执行实例。

  9. 攻击者已经在受害人的环境里潜伏多年
    职业犯罪组织在受害人公司潜伏的时间通常要以月或年计。威瑞森数据泄露调查报告显示,大多数内部漏洞都是由外部组织发现的。在多数情况下,那是因为这些组织多年来也存在信息泄露,他们在调查取证的过程中发现,攻击者以其为跳板侵入了其它公司。

  10. 攻击者不害怕被抓到
    攻击者通常在国外,超出了受害人所在国的法定管辖区。即使确定了发起攻击的公司,找到了相应的黑客,那也可能没什么用。当然,攻击者不愿意被发现,但即使被发现了,他们也不会离开,而是公开地继续黑客行为,同受害人玩猫和老鼠的游戏。而在开始的时候,受害人并不知道攻击者采用多少种入侵方式。

Roger 建议,为了免于钓鱼攻击,公司要就钓鱼攻击的现状对员工进行培训。员工在点击链接或运行可执行文件时要通过电话或即时通讯工具进行确认。如果不小心运行了可疑程序,要及时报告。

2015-11-26 18:001562
用户头像

发布了 1008 篇内容, 共 419.7 次阅读, 收获喜欢 346 次。

关注

评论

发布
暂无评论
发现更多内容

Termius for mac(终端模拟器/SSH/SFTP客户端)v9.16激活版

Rose

FoneLab Video Converter Ultimate for mac(视频格式转换器)v9.2.66中文

Rose

Modern CSV for Mac(CSV编辑器/查看器)v2.2.1激活版

Rose

不小心清理了CAD图纸,应该怎么找回呢?

在路上

cad cad看图 CAD看图王

Easydict for mac(简洁的翻译工具)v2.12.0激活版

Rose

Boxy SVG for Mac(矢量图编辑器)v4.57.3

Rose

GM EPUB Reader Pro for Mac(专业ePub阅读神器)v2.8.0激活版

Rose

《Operating System Concepts》阅读笔记:p228-p257

codists

操作系统

CAD怎么偏移图形对象?详细教程来了!

在路上

cad cad看图 CAD看图王

医药制造业使用堡垒机的六个理由

行云管家

网络安全 等保 堡垒机

Professional Recorder Editor for Mac(专业录音和编辑软件)v7.0.4免激活版

Rose

Allavsoft Video Downloader Converter(视频下载和格式转换)

Rose

IPv6改造:翻译技术的原理和优缺点分析

国科云

数字水印系统(源码+文档+讲解+演示)

深圳亥时科技

DeepSeek的开源之路:一文读懂从V1-R1的技术发展,见证从开源新秀到推理革命的领跑者

京东科技开发者

网络安全等级保护分为几级?等级划分依据是什么?

行云管家

网络安全 等保 堡垒机

Pixelmator Pro for Mac(媲美PS的修图软件)v3.6.17中文激活版

Rose

何必舍近求远 计算工厂帮你一键部署DeepSeek云主机

京东科技开发者

培训讲师管理系统(源码+文档+讲解+演示)

深圳亥时科技

团队协作的痛点:如何破解项目中任务责任不明确的困局

axe

项目管理 项目管理软件 项目协作 项目协作工具 办公工具

美国开启比特币储备时代,白宫圆桌能否释放更多政策信号?

TechubNews

加密货币 加密市场 白宫

DiskSlim - Disk Cleanup Pro for Mac(Mac磁盘优化清理工具)v12.1.6激活版

Rose

Screen Recorder by Omi Mac(Omi录屏专家‬)v1.3.14激活版

Rose

DeepSeek们,会让文科无用吗?

脑极体

AI

从政府工作报告看北斗应用发展方向

江湖老铁

特斯拉、宇树、Figure AI核心供应链企业梳理与商业化壁垒,「汇丰银行」人形机器人研报解读

机器人头条

机器人 科技 人形机器人 具身智能

当代企业财务规划新方式:从风险管理转向长期可持续发展

智达方通

企业管理 全面预算管理 财务转型 财务规划 财务预测

为什么钓鱼攻击比以往任何时候都严重_安全_谢丽_InfoQ精选文章