近日发现了一起持续两年的钓鱼邮件攻击活动,此邮件攻击活动主要运用社会工程学(如鱼叉式钓鱼邮件、伪装成政府军队人员的钓鱼PDF文档)手段,针对我国各大高校、国企以及政府等重要单位开展的大规模钓鱼行动。
攻击者使用的钓鱼攻击手法狡猾多变,制作的钓鱼邮件、钓鱼PDF文档也十分逼真。钓鱼网站形式也多种多样,钓鱼网页与仿冒对象视觉上基本一致,极易发生诱导性邮件攻击。
通过对邮件中数百个钓鱼网页进行分析梳理,将攻击类型分为两类:自动跳转型和直接展示型。
自动跳转型:
当受害者访问钓鱼网页时,钓鱼网页首先会展示“受限制”、“ 更新电子邮件系统”等名义的静态网页,在等待攻击者设置的时间后,该钓鱼网页会弹出“您的邮箱登录超时,请重新登录”或“您账户所在的域已经过期”等弹窗,当受害者点击确认弹窗后,便会跳转至攻击者仿冒的邮箱登录页面。
直接展示型:
受害者打开邮件中的钓鱼链接访问钓鱼网站后,攻击者仿冒的邮件登录页面会直接展示给受害者,当受害者输入账号密码进行登录后,钓鱼网站便会将账号密码信息回传至攻击者的后台,然后钓鱼网站会展示下载页面,下载启动恶意程序。
政企用户是网络钓鱼攻击的主要目标,用户的安全意识也是第一道防线,用户对于收到的邮件一定要仔细核对发件地址、内部连接等内容仔细检查,任何时候都不要轻信和打开其中的文件连接,认为必须要打开的建议和发件人语音确认。
仅靠用户自我防御意识,是远远不够的。数据安全并非一己之力就能解决,则需要和专业的安全机构开展合作,利用有效的技术手段,部署可靠的安全产品,才能形成整体安全体系,为用户提供安全保障。
为此,建议关键领域用户注意以下几点:
1、关键权限登录一定要使用复杂的高强度密码。关键系统登录应设置唯一独立且由数字+字母+符号的高强度密码。
2、重要工作文件和敏感信息不要通过社交聊天软件及个人邮箱进行传输,信息很有可能会在不断转发的中间服务器中泄露出去。因此,要使用专业的办公软件及加密过的邮件传递重要信息。这样可有效管理数据文件,即使发生操作失误,也能快速阻止外泄。
3、不要将机密文件和数据上传至私人云盘,因为私人云盘难以集中管理,同时其安全性也很难保证。
4、重要文件一定要加密保存。即使因漏洞发生外泄,黑客也很难获取真实内容。
声明:本网站发布的图片均以转载为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。本站原创内容未经允许不得转载,或转载时需注明出处:GDCA数安时代
上一篇:报告:超九成企业“裸奔”运行,网络犯罪成非洲最普遍威胁
下一篇:第二季度钓鱼邮件规模程上升趋势