服务器钓鱼攻击常用手法简介与防护建议

news/发布时间2024/5/15 1:12:49

服务器钓鱼攻击是最常见、最容易让受害者中招的网络服务器犯罪之一,随着网络服务器技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。

防止网络服务器钓鱼的最基本原则是保持警惕,在点击任何链接并输入账户详细信息之前,仔细确认其真实性,避免陷入网络服务器钓鱼的陷阱。同时,我们还应该深入了解网络服务器钓鱼手法的各种变化,找到相应的预防手段。本文汇总了目前较为常见的网络服务器钓鱼攻击手段,并给出了相应的防范建议:

1.电子邮件钓鱼

电子邮件钓鱼又名欺骗性网络服务器钓鱼,是最常见的网络服务器钓鱼攻击之一。攻击者通常以知名企业或品牌的名义向潜在受害者发送电子邮件。

这些邮件通常附有危险链接,受害者点击链接后,会被诱骗填写登录信息或将恶意软件安装到受害者计算机上的网站。这些网站常常看起来很专业,与其所冒充企业的实际品牌和外观效果几乎一样,这些邮件内容也往往给人以真实感和紧迫感,促使受害者来不及细想就仓促行动。受害者一旦中招,登录信息就基本已经泄露,攻击者会借此去访问受害者的身份和银行信息,进而牟取暴利。

预防方法:

防止电子邮件钓鱼的最佳方法是了解这种攻击手段的关键特征,进而及时识别并避开这些钓鱼陷阱。

电子邮件网络服务器钓鱼最明显的伪装纰漏是邮件内容信息在拼写、标点和语法上存在错误,这类邮件中通常会有很多拼写错误和域名不正确的邮箱地址。如果企业内部发现收到的邮件内容存在这些可疑之处,就要引起注意,叮嘱员工避免点击任何链接,对于以商品促销或折扣为主题的邮件内容更要注意。

这类钓鱼邮件的另一个特征是附加链接很短。因为一般短链接会被攻击者用于躲避安全电子邮件网关检测,因此这也可能是证明链接不安全的信号。

2.鱼叉式网络服务器钓鱼

鱼叉式网络服务器钓鱼的特征是攻击者不会海量地向外发布钓鱼邮件,他们在钓鱼前会通过OSINT(开源情报)或其他违法途径收集受害者的信息,然后有针对性地向某一企业内指定的具体对象发送恶意邮件。

因此,鱼叉式网络服务器钓鱼的电子邮件往往更加“定制化”,它们使用全名、办公电话号码、甚至工作职能来欺骗受害者,诱骗受害者以为发件人与自己是同行。

预防方法:

为了识别并抵御鱼叉式网络服务器钓鱼,企业组织应采取以下策略:检查企业组织定向到Google Suite或Dropbox等共享驱动器上的链接是否正确,因为攻击者可能会通过鱼叉式钓鱼攻击将这些链接重定向到恶意网站。

此外,鱼叉式钓鱼邮件中常常要求受害者输入用户名和密码来访问文档,进而获取受害者在企业中的登录信息。因此员工在日常工作中要注意一些可疑的邮件,企业内部不同的部门同事如果通过邮件向你提出了奇怪要求或要求你做一些与工作无关的事,就应该三思而后行。

3.语音电话钓鱼

攻击者会利用受害者的电话号码直接与其沟通,他们通常会冒充政府部门、银行等合法机构的工作人员,通过播放自动语音消息或直接语音要求受害者采取行动(登录恶意系统、回复验证码等)的方式,诱骗受害者泄露敏感信息,而且这些攻击者往往会瞄准时机,在企业内部最忙、员工压力最大的时候拨打电话,受害者在高度的紧迫感下常常仓促行事,受到欺骗。

预防方法:

预防语音电话钓鱼攻击可以从这些方面出发,首先,企业员工要格外注意陌生的来电ID、不常见归属地或被标记的号码。此外,在工作特别忙碌的季节、工作量特别大的时段接到电话尤其要警惕。最后,当来电方要求你完成某项操作,且该操作涉及到个人敏感信息时,更要格外警惕。

4.短信网络服务器钓鱼

短信网络服务器钓鱼与语音电话钓鱼类似,但它是通过短信而非电话。与电子邮件网络服务器钓鱼一样,攻击者会从看似明显合法的来源发送文字消息和链接,受害者点击后,其移动设备可能就会被恶意软件感染。其内容主题也以商品折扣、银行信息通知等为主,这是攻击者诱骗人们点击恶意链接常见伎俩。

预防方法:

与电话语音钓鱼相同,收信人在收到可疑短信后,要留意短信发送方是否属于异常电话区号。攻击者经常会冒充电商客服,以“物流送货状态变化”为由要求受害者点击链接或采取其他操作,如果收信人确实对网购商品存在相关疑虑,可以直接访问相关软件或与电商客服沟通,避免直接点击短信中的链接。

5.鲸钓式钓鱼

采用鲸钓式钓鱼的攻击者也会利用OSINT来获取信息并对企业组织管理层发起欺骗式攻击,因此它有时又被称作CEO欺诈。

攻击者首先会利用OSINT或社交媒体企、网站等来获取目标企业的CEO身份信息,随后使用与实际CEO邮箱地址相似的地址向该企业的员工发送邮件,邮件内容通常是骗取钱财或让诱导受害者点击链接以“查看文件”。

与鱼叉式钓鱼攻击相仿,网络服务器犯罪分子在对受害者实施诡计之前会先对目标企业内部的某个员工进行摸底,从而确保发送的邮件可以以假乱真。

预防方法:

如果公司内的CEO或高层之前从未亲自给收件人发过邮件,那么这种异常行为应该引起收件人的警惕。

另一个重要迹象是邮件发件人的邮箱域名是否属于企业内部。个人电子邮件通常不会出现在工作环境中,因此发件人如果使用的是个人电子邮件也是存在欺诈嫌疑的一大信号。

6.域欺骗

域欺骗实际上很难被发现,因为它比其他大多数网络服务器钓鱼攻击更具技术含量。犯罪分子先劫持DNS域名服务器(将URL转换成IP地址的服务器)。受害者输入网站地址后,DNS服务器会将其重定向到恶意网站IP地址。

这种恶意网站通常看起来非常逼真,又由于受害者在不知情的情况下被重定向,等到恍然大悟时往往为时已晚。

预防方法:

该攻击手法比较明显的特征是该网站看起来不安全。比如这些钓鱼网站的是以HTTP开头、而不是HTTPS;此外,网页外观设计或信息不一致是另一明显特征。看起来有点不合适的配色方案、拼写错误、不同的字体,甚至看起来不太对劲的徽标,这些都有助于受害者察觉恶意网站。

7.垂钓网络服务器钓鱼

垂钓网络服务器钓鱼采用与短信网络服务器钓鱼同样的手法,不过针对的是社交媒体平台。

这种网络服务器钓鱼通过使用私信、通知及其他社交媒体平台的功能,诱使受害者在这些真实使用的平台上采取某种有害操作。这也是为什么很多需要管理海量设备的大型企业,需要建立企业级联络中心解决方案的原因。

预防方法:

针对该钓鱼攻击,需要防范的方面有很多。如果陌生人通过一些收信人常用的社交平台发送私信、链接时,要格外警惕,收件人最好不要贸然点击附有链接的私信,即使该账号看起来很正常,因为这个帐户很可能已被黑入。

8.恶意孪生钓鱼

恶意孪生攻击是创建一个看似真实的Wi-Fi热点 ,攻击者甚至会使用与真实网络服务器相同的设置服务标识符(SSID)。当用户连接时,攻击者可以窃听他们的网络服务器流量并窃取他们的账户名、密码,并查看用户在连接到受感染的热点时访问的任何附件。此类攻击也被称为作为星巴克骗局,因为它经常发生在咖啡店。

预防方法:

如果使用者点击连接热点,手机或移动设备上会触发“不安全”警告,那么即使这个热点看起来很熟悉,也不要贸然使用。其次,平常可直接连接的热点突然要求登录很可疑,不要轻易输入信息。

9.克隆网站钓鱼

克隆网络服务器钓鱼会通过利用受害者以前使用过的网站服务来实施攻击。这些攻击者很狡猾,会事先调研哪些应用网站通常需要链接,然后,他们会伪装成目标业务应用网站,并向受害者发送看似来自正规服务的针对性邮件,欺骗习惯使用这些应用网站的用户。

预防方法:

与电子邮件网络服务器钓鱼的防护方式相同,收件人要着重留意以下这几类电子邮件:繁忙的工作时段发来的邮件、意外的邮箱地址发来的邮件以及企业内部工作中不经常联系的服务提供商发来的邮件,无论对方出于何种原因要求提供个人信息,收件人都要慎之又慎。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.bcls.cn/MPTM/282.shtml

如若内容造成侵权/违法违规/事实不符,请联系编程老四网进行投诉反馈email:xxxxxxxx@qq.com,一经查实,立即删除!

相关文章

外包干了10个月,技术退步明显.......

先说一下自己的情况,大专生,18年通过校招进入武汉某软件公司,干了接近4年的功能测试,今年年初,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落! 而我已经在一个企业干了四年的功能测…

【漏洞复现-通达OA】通达OA video_file.php 任意文件下载漏洞

一、漏洞简介 通达OA video_file.php文件存在任意文件下载漏洞,攻击者通过漏洞可以读取服务器敏感文件。 二、影响版本 ● 通达OA2011 三、资产测绘 ● hunterapp.name"通达 OA" ● 特征 四、漏洞复现 GET /general/mytable/intel_view/video_file.…

vmware workstation群晖虚拟机vmdk文件导出

为了防止群晖虚拟机中整个挂掉,里面的文件导不出来,尝试直接从vmdk中获取内容。 1、想采用diskgenius去读取文件,发现volume1是空的。只能读取群晖的系统文件。 2、选择另一个linux系统的虚拟机,选择对应的vmdk 3、如果有文件管理…

ElasticSearch之Mapping

写在前面 本文看下es的mapping的设置。es支持两种mapping,一种式dynamic mapping,另外一种是显式的mapping设置。分别来看下。 在正式开始之前我们需要先看下es提供的字段数据类型: 1:dynamic mapping 我们在使用关系型数据库的时候必须…

选择大语言模型:2024 年开源 LLM 入门指南

作者:来自 Elastic Aditya Tripathi 如果说人工智能在 2023 年起飞,这绝对是轻描淡写的说法。数千种新的人工智能工具被推出,人工智能功能被添加到现有的应用程序中,好莱坞因对这项技术的担忧而戛然而止。 甚至还有一个人工智能工…

notepad++打开文本文件乱码的解决办法

目录 第一步 在编码菜单栏下选择GB2312中文。如果已经选了忽略这一步 第二步 点击编码,红框圈出来的一个个试。我切换到UTF-8编码就正常了。 乱码如图。下面分享我的解决办法 第一步 在编码菜单栏下选择GB2312中文。如果已经选了忽略这一步 第二步 点击编码&#…

Vector - CANoe - CAPL重启VN设备退出BusOff

在总线测试中进行BusOff测试的时候,偶尔会遇到将Vector工具链下的VN系列设备进入到BusOff状态,这个时候我们就只能重启CANoe才能将VN系列设备进行重启,才可以再次在Trace窗口上看到发送和接收的报文。不过在某些特定的情况的下,我…

FPGA_简单工程_拨码开关

一 框图 二 波形图 三 代码 3.1 工程代码 module bomakiaguan (input [15:0] switch, // 输入16路拨码开关output reg [15:0] led // 输出16个LED灯 );always (switch) beginled < switch; // 将拨码开关的值直接赋给LED灯 end // 将拨码开关的值直接赋给LED灯 endmodu…

深度学习技巧应用37-模型训练过程中训练曲线的观察方法与超参数随机搜索方法

大家好,我是微学AI,今天给大家介绍一下深度学习技巧应用37-模型训练过程中训练曲线的观察方法与超参数随机搜索方法。观察训练曲线可以帮助了解模型性能和诊断问题,如过拟合或欠拟合。超参数随机搜索是一种自动选择最优超参数组合的方法,通过在给定空间内随机选择超参数组合…

【机器学习笔记】14 关联规则

关联规则概述 关联规则&#xff08;Association Rules&#xff09;反映一个事物与其他事物之间的相互依存性和关联性。如果两个或者多个事物之间存在一定的关联关系&#xff0c;那么&#xff0c;其中一个事物就能够通过其他事物预测到。 关联规则可以看作是一种IF-THEN关系。…

github使用问题汇总

1. Permission denied 1.1. 问题描述 Permission denied (publickey). fatal: Could not read from remote repository. 1.2. 解决方法 生成公钥 ssh-keygen -t ed25519 -C "your_emailexample.com" 点击回车三次 Generating public/private ed25519 key pair. …

自动化AD域枚举和漏洞检测脚本

linWinPwn 是一个 bash 脚本&#xff0c;可自动执行许多 Active Directory 枚举和漏洞检查。该脚本基于很多现有工具实现其功能&#xff0c;其中包括&#xff1a;impacket、bloodhound、netexec、enum4linux-ng、ldapdomaindump、lsassy、smbmap、kerbrute、adidnsdump、certip…

WordPress主题YIA在广告位添加图片广告时下方有空白怎么办?

YIA主题设置中默认有4个广告位&#xff0c;而侧边栏的广告位由站长自行添加。boke112百科在这些广告位添加图片广告后发现图片下方有空白&#xff0c;导致下方的两个角没有变圆角&#xff0c;看起来也有点不好看。具体如下图所示&#xff1a; 其实&#xff0c;这个问题就是典型…

鸿蒙系统优缺点,能否作为开发者选择

凡是都有对立面&#xff0c;就直接说说鸿蒙的优缺点吧。 鸿蒙的缺点&#xff1a; 鸿蒙是从2019年开始做出来的&#xff0c;那时候是套壳Android大家都知晓。从而导致大家不看鸿蒙系统&#xff0c;套壳Android就是多次一举。现在鸿蒙星河版已经是纯血鸿蒙&#xff0c;但是它的…

Linux ipvlan详解(l2、l3、l3s和bridge、private和vepa模式)

Linux ipvlan详解&#xff0c;测试l2、l3、l3s和bridge、private和vepa模式。 最近在看Docker的网络&#xff0c;看到关于ipvlan网络的介绍。查阅了相关资料&#xff0c;记录如下。 参考 1.图解几个与Linux网络虚拟化相关的虚拟网卡-VETH/MACVLAN/MACVTAP/IPVLAN 2.IPVlan 详…

《区块链公链数据分析简易速速上手小册》第6章:区块链数据的应用(2024 最新版)

文章目录 6.1 市场趋势分析6.1.1 基础知识6.1.2 重点案例:分析比特币市场趋势准备工作实现步骤步骤1: 加载和预处理数据步骤2: 可视化价格和交易量趋势步骤3: 分析链上活动步骤4: 综合分析结论6.1.3 拓展案例 1:链上活动分析准备工作实现步骤

代码随想录刷题笔记 DAY 29 | 非递减子序列 No.491 | 全排列 No.46 | 全排列 II No. 47

文章目录 Day 2901. 非递减子序列&#xff08;No. 491&#xff09;1.1 题目1.2 笔记1.3 代码 02. 全排列&#xff08;No. 46&#xff09;2.1 题目2.2 笔记2.3 代码 03. 全排列 II&#xff08;No. 47&#xff09;3.1 题目3.2 笔记3.3 代码 Day 29 01. 非递减子序列&#xff08;…

django中查询优化

在Django中&#xff0c;查询优化是一个重要的主题&#xff0c;因为不正确的查询可能会导致性能问题&#xff0c;尤其是在处理大量数据时。以下是一些在Django中进行查询优化的建议&#xff1a; 一&#xff1a;使用select_related和prefetch_related: select_related用于优化一…

《区块链公链数据分析简易速速上手小册》第10章:未来趋势和挑战(2024 最新版)

文章目录 10.1 区块链技术的发展方向10.1.1 基础知识10.1.2 重点案例:构建一个简单的智能合约步骤1: 创建智能合约步骤2: 部署智能合约步骤3: 使用Python与智能合约交互结语10.1.3 拓展案例 1:探索 DeFi 应用准备工作实现步骤步骤1: 获取Compound市场数据步骤2: 分析借贷市场…

基于Spring Boot的车辆管理系统,计算机毕业设计(带源码+论文)

源码获取地址&#xff1a; 码呢-一个专注于技术分享的博客平台一个专注于技术分享的博客平台,大家以共同学习,乐于分享,拥抱开源的价值观进行学习交流http://www.xmbiao.cn/resource-details/1759578742199496705
推荐文章