網絡釣魚一直是最常見的安全威脅之一,遠程辦公逐漸常態化的當下,利用疫情相關信息進行網絡釣魚的攻擊事件常有發生,在特殊時期大家更需要提高警惕。那么釣魚攻擊都有哪些特征,如何防范呢?
釣魚郵件攻擊
1)郵件正文插入惡意鏈接
這是一種非?;A的攻擊方式,在郵件正文中會出現誘導鏈接,鏈接可能是偽造的網站,可能是惡意程序下載鏈接,或者是偽造的登錄口。郵件內容利用公司的產品宣傳、疫情信息、系統升級等方式增加可信度,誘導用戶點擊鏈接。
2)郵件攜帶病毒附件
郵件的附件內容包含文檔、圖片、壓縮包、腳本程序(exe、vbs、bat)等。word文件和Excel文件通常利用宏代碼調用powershell進行命令執行,高級的直接利用office等客戶端軟件漏洞。而ZIP壓縮格式較常被用來夾帶惡意文件,用于躲避郵件沙箱或者安全殺軟的直接查殺。
3)郵箱地址偽造
攻擊者利用郵箱本身的安全設置問題,如果郵箱地址沒有設置spf(Sender Policy Framework 的縮寫,一種以IP地址認證電子郵件發件人身份的技術),攻擊者可通過假冒真實域名發送釣魚郵件或進行郵件協議爆破。
防范方法
1)不要隨意點開匿名郵件或來源不明的郵件。
2)不要隨意點擊郵件中的鏈接。
3)關注發件人的具體名稱。
4)未知附件不要輕易下載。
5)及時更新系統補丁和office辦公軟件。
網站仿冒
利用魚叉式釣魚攻擊針對特定的人員或者公司,收集其信息,偽造更具誘惑力的網站或郵件。這些偽裝的網站和真實網站看起來是相同的,對原網站進行了一對一的復刻,只能通過域名進行識別。
還有通過域名仿冒的釣魚網站,僅僅是英文字母的L和I的區別,或者其他相近的拼寫錯誤,如果不仔細觀察很難察覺。
防范方法
在網站訪問時要注意網站的網址是否是https開頭的,網站安全證書是否有效,網站底部是否有備案號。網站要求填寫個人信息時需要警惕。
釣魚二維碼
一些網址會被轉換成二維碼進行宣傳,攻擊者通過偽造二維碼替換原有的合法二維碼,用戶識別二維碼后會被導向假冒的登錄頁面,攻擊者以此收集登錄信息或個人信息。
防范方法
不要隨便掃描來源不明的二維碼,在掃描二維碼后如需填寫個人信息,需要額外注意。
釣魚WiFi
在遠程辦公時員工個人沒有使用企業統一網絡,尤其是公共場所會有許多免費WiFi,攻擊者會仿造一個假WiFi,欺騙用戶登錄后竊取信息。
防范方法
不要連接來源不明WiFi,尤其是重要的辦公電腦。個人手機在外出時盡量避免WiFi的自動連接。
身份盜竊
一些攻擊者通過購買或搜索收集獲得了個人信息,以領導或朋友的身份添加好友,然后進行欺詐。也有針對企業的攻擊,黑客竊取受害者郵件內容得知交易雙方的銀行賬戶,并使用接收人的電子地址向發送人發送錯誤的銀行賬戶獲得資金。
防范方法
涉及金額的郵件內容和賬戶內容需要仔細查看收款賬戶名稱和郵件發送人。
總結
魚攻擊是一種在平時也會頻繁發生的網絡攻擊,攻擊者的釣魚網站進行精心設計后也很難被用戶第一時間察覺,因此防范難度也很大。企業需要定期對內部員工進行安全意識培訓,對釣魚攻擊有了清晰的認知才能更好的進行防范。