鱼叉式网络钓鱼是什么、工作原理、示例以及如何防御

发布时间:2025-03-01 00:14:51    关键词:鱼叉式网络钓鱼

鱼叉式网络钓鱼定义

在特定受害者的设备上安装恶意软件的一种网络攻击方法。鱼叉式网络钓鱼攻击具有很强的针对性、非常有效且难以预防。

黑客使用鱼叉式网络钓鱼攻击试图窃取目标的敏感数据,例如帐户详细信息或财务信息。攻击需要大量研究,这通常涉及获取受害者的个人信息。这通常是通过访问社交媒体帐户来发现诸如他们的姓名和电子邮件地址、他们的朋友是谁、他们的家乡、雇主、最近的购买历史以及他们访问的地点等信息。然后,攻击者伪装成受害者信任的人,通常是朋友或同事,并尝试通过电子邮件或即时通讯工具获取敏感信息。

Proofpoint 的网络钓鱼状况报告, 2019 年全球有 88% 的组织遭受过鱼叉式网络钓鱼攻击,这凸显了鱼叉式网络钓鱼攻击的威胁。在这些组织中,55% 遭受过成功的鱼叉式网络钓鱼攻击,而 65% 的美国组织是鱼叉式网络钓鱼的受害者。

鱼叉式网络钓鱼如何运作?

鱼叉式网络钓鱼攻击通常需要数周或数月的研究才能提高成功率。黑客可能会研究公司中哪些人可以访问最有价值的公司数据或公司网络中最脆弱的部分。

例如,应收账款部门的某个人可能有权访问客户付款信息。或者人力资源部门的某个人可能能够访问敏感的员工个人数据,如社保号。攻击者的目标是利用某人的职位或日常职责,从攻击中获得最大的收益。

然后黑客发送一封或一系列电子邮件,内容如下:

  • 指向欺骗性网站的链接,要求受害者提供个人信息或访问凭证
  • 恶意链接,点击后会将恶意软件下载到受害者的计算机上
  • 请求用户名和密码,使攻击者能够访问网络的敏感区域或社交媒体帐户

鱼叉式网络钓鱼与网络钓鱼

整个网络安全行业普遍使用的鱼叉式网络钓鱼定义是黑客用来窃取信息或破坏特定用户设备的一种有针对性的攻击方法。鱼叉式网络钓鱼邮件直接发送给受害者,以使他们相信自己熟悉发件人。这些攻击需要大量的思考和计划才能实现黑客的目标。

网络钓鱼是一个广义术语,指的是向多人发送攻击,以诱捕尽可能多的受害者。网络钓鱼攻击涉及一封伪装的电子邮件,该邮件声称来自真正的发件人或组织。该邮件包含一个链接,当收件人点击该链接时,会提示他们输入个人信息,然后将恶意软件下载到他们的设备上。

这两种攻击方法之间的主要区别在于,鱼叉式网络钓鱼攻击者会攻击特定的个人,而网络钓鱼则采取全面攻击的方式,针对多个受害者。鱼叉式网络钓鱼攻击者会系统地瞄准受害者,以他们作为进入组织或窃取信息的途径,而网络钓鱼攻击者并不关心他们的目标是谁。他们只想窃取尽可能多的信息或造成损害。

与网络钓鱼攻击相比,鱼叉式网络钓鱼需要更多的准备和时间才能取得成功。这是因为鱼叉式网络钓鱼攻击者试图获取受害者的大量个人信息。他们希望确保自己的电子邮件看起来尽可能合法,以增加欺骗目标的机会。鱼叉式网络钓鱼攻击的高度个性化性质使得识别它们比防止大规模网络钓鱼攻击更加困难。

鱼叉式网络钓鱼和鲸钓式网络钓鱼:区别与相似之处

鲸钓是一种专门针对高层管理人员的鱼叉式网络钓鱼攻击。它使用的方法与常规鱼叉式网络钓鱼相同,即攻击者假装是收件人认识或信任的人。然而,与鱼叉式网络钓鱼相比,鲸钓攻击通常需要投入更多时间和资金来研究和制作高度针对性的消息。

鲸钓攻击通常针对那些可以直接访问财务或工资信息或负责付款的人。攻击者会进行与鱼叉式网络钓鱼攻击相同的研究,编写看似来自可信赖同事的消息。此人可能是组织内具有类似声誉的 CEO 或个人,但他们也可能假装是潜在供应商。然后,攻击者发送一条消息,强迫受害者分享财务信息甚至付款。

网络犯罪分子愿意投入时间和研究,因为他们瞄准的高层管理人员比其他员工更容易成为此类攻击的受害者。这是因为首席执行官等高管通常承受着比其他员工更大的压力,面临更多时间紧迫的任务,并且更有可能低估安全风险。

捕鲸攻击也被用来针对政客和名人等知名人士,这为攻击者带来了巨额利润。

现实世界中的鱼叉式网络钓鱼示例

尽管多年来发生过无数的鱼叉式网络钓鱼攻击,但以下是一些最臭名昭著的攻击:

  • 洛杉矶高等法院 (LASC) 黑客事件:一名来自德克萨斯州的男子使用伪造的 Dropbox 电子邮件窃取了洛杉矶高等法院系统的帐户凭据。该黑客能够访问 LASC 服务器,然后使用他入侵的帐户发送更多钓鱼电子邮件。
  • 奥马哈商品盗窃案:内布拉斯加州奥马哈市的一位商品交易商高管最终将1720 万美元转给了一名网络钓鱼者,他以为这笔钱是汇到一家中国银行的。攻击者研究了该公司当时的情况,并利用这些信息使攻击更加可信。
  • Ubiquiti Networks 攻击:攻击者假装是科技公司 Ubiquiti Networks 的员工,然后说服 Ubiquiti 将4670 万美元汇往海外。

鱼叉式网络钓鱼预防最佳实践

虽然鱼叉式网络钓鱼是网络犯罪分子恶意获取个人信息、窃取资金和入侵组织的一种非常有效的方法,但企业和个人都有办法保护自己免受这些攻击。

例如,防病毒软件、恶意软件检测和垃圾邮件过滤器等工具可帮助企业减轻鱼叉式网络钓鱼的威胁。企业应该教育员工并进行鱼叉式网络钓鱼模拟,以帮助用户更好地了解恶意攻击的风险和迹象。他们还应该制定一个既定的流程,让员工向 IT 和安全团队报告可疑电子邮件。

如何减轻鱼叉式网络钓鱼攻击?

  1. 保持软件更新:只要有可能,组织就必须确保启用软件的自动更新。这样做可以保护他们免受最新的安全攻击。它还可以确保电子邮件客户端、安全工具和 Web 浏览器有最大的机会识别鱼叉式网络钓鱼攻击并最大限度地减少潜在损害。此外,确保组织中已实施数据保护程序和数据丢失预防技术,以防止数据被盗和未经授权的访问。
  2. 尽量减少密码的使用:密码是鱼叉式网络钓鱼攻击的常见目标,如果密码落入坏人之手,后果将不堪设想。任何密码或类似密码的迭代都不应在其他帐户上重复使用。如果攻击者获得一个帐户的访问权限,那么他们就获得了所有帐户的访问权限。密码管理器工具可用于跟踪各种凭据,并使代码尽可能强大和复杂。但加强安全性以防止鱼叉式网络钓鱼攻击依赖于尽可能消除密码的使用。
  3. 部署多因素身份验证:鉴于依赖密码的风险,双因素甚至多因素身份验证现在对所有组织和在线服务都至关重要。这在简单地使用用户名和密码登录服务的基础上增加了一层额外的安全保护。它可以包括一个人知道的信息,例如他们的第一所学校或母亲的娘家姓,他们拥有的东西,例如发送到身份验证应用程序的唯一代码,或者他们自己的某些东西,例如他们的指纹。
  4. 教育您的员工:受过教育且具有安全意识的员工队伍是防止鱼叉式网络钓鱼攻击的最佳方法之一。重要的是,组织中的每个员工都知道如何识别复杂的网络钓鱼电子邮件,识别不寻常的超链接和电子邮件域,并且不会被不寻常的信息共享请求所欺骗。避免点击恶意链接的一个可靠方法是建议员工直接访问网站,而不是点击任何电子邮件中的任何链接。这一建议应该在人们的个人电子邮件链接和社交媒体帐户上实践,而不仅仅是在工作环境中。
  5. 使用常识:避免鱼叉式网络钓鱼很大程度上取决于人们使用常识。例如,真正的企业绝不会发送电子邮件要求人们提供用户名和密码或访问代码。人们需要质疑任何要求他们分享个人信息的电子邮件的有效性。他们绝不应该在没有先与可信赖的联系人交谈的情况下通过电子邮件或在线分享财务或工资信息。他们还应该小心点击电子邮件中的附件或链接。同样重要的是不要在网上提供个人信息,并确保有隐私设置限制人们可以看到的内容。

鱼叉式网络钓鱼常见问题解答

鱼叉式网络钓鱼与网络钓鱼有何区别?

鱼叉式网络钓鱼和网络钓鱼是两种截然不同的网络攻击方法。鱼叉式网络钓鱼是一种有针对性的技术,旨在窃取信息或在受害者的设备上放置恶意软件,而网络钓鱼是一种针对多人的更广泛的攻击方法。这两种技术都涉及声称来自可靠来源的电子邮件,以欺骗收件人交出敏感信息或下载恶意软件。

鱼叉式网络钓鱼有哪些特点?

鱼叉式网络钓鱼是一种针对性极强的网络攻击方法,效果极佳,企业难以防范。这种方法要求黑客进行大量研究,他们需要获取受害者的个人信息。然后,他们利用受害者的姓名、电子邮件地址、朋友、家乡、工作地点和地理位置等信息伪装成受害者信任的人。

什么可以保护用户免遭鱼叉式网络钓鱼攻击?

传统安全解决方案为企业提供针对鱼叉式网络钓鱼的保护,但攻击越来越难以检测。用户教育对于提高对复杂网络钓鱼电子邮件的认识以及识别异常超链接、电子邮件域和异常信息共享请求至关重要。企业还必须实施限制访问敏感信息并造成严重损害的流程。

什么是克隆网络钓鱼?

克隆网络钓鱼是一种鱼叉式网络钓鱼攻击。黑客使用看似有效的电子邮件地址模仿真正的电子邮件消息,但其中包含恶意附件或超链接,这些附件或超链接指向具有欺骗性域名的克隆网站。攻击者的目标是让受害者在虚假网站上输入敏感信息。

了解有关鱼叉式网络钓鱼的更多信息以及 Fortinet 如何帮助您的企业识别和预防现代网络诈骗。

鱼叉式网络钓鱼与假装网络钓鱼有何不同?

尽管鱼叉式网络钓鱼和假冒攻击都是社会工程手段,但鱼叉式网络钓鱼使用电子邮件或其他消息格式来欺骗受害者,而假冒攻击则涉及试图赢得受害者信任的人类操作员。

借口的概念——一种不同的社会工程攻击形式。

猜你喜欢