当前位置:网站首页 > 更多 > 玩电脑 > 正文

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

作者:精品下载站 日期:2024-12-14 08:57:49 浏览:11 分类:玩电脑

邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9


在本文中,我们将继续前往“邮件威胁和危险”之地,而这一次;我们的主要重点将是最危险和致命的邮件攻击类型之一 - 网络钓鱼邮件攻击!

关于网络钓鱼邮件攻击,我想强调的要点是:

  • 我们对网络钓鱼邮件攻击的特征缺乏或部分了解。
  • 我们的邮件基础设施更容易受到网络钓鱼邮件攻击。
  • 我们的用户更容易受到网络钓鱼邮件攻击。

网络钓鱼邮件攻击?人物、事件、地点和时间

让我们从维基百科描述的网络钓鱼邮件攻击的正式定义开始:

网络钓鱼是指通过在电子通信中伪装成值得信赖的实体来尝试获取用户名、密码和信用卡详细信息(有时还间接获取金钱)等敏感信息,通常出于恶意原因。
“钓鱼”一词是一个新词,与“钓鱼”同音,因为与使用诱饵试图捕获受害者相似。
声称来自流行社交网站、拍卖网站、银行、在线支付处理器或 IT 管理员的通信是通常用于引诱毫无戒心的受害者。
网络钓鱼电子邮件可能包含感染恶意软件的网站的链接。
网络钓鱼通常通过电子邮件欺骗或即时消息进行,通常会引导用户在虚假网站上输入详细信息,该网站外观和感觉与合法的几乎相同。
网络钓鱼是用于欺骗用户并利用当前网络安全技术可用性较差的社会工程技术的一个示例。

为什么我应该花时间更好地了解网络钓鱼邮件攻击的特征?

答案是,如果我们想知道如何保护我们的组织免受网络钓鱼邮件攻击,我们需要了解我们的“敌人”,他的思维方式、他的攻击方式、攻击的特征等等。

识别网络钓鱼邮件攻击的特征是“我们的需要”,也是“我们的用户的需要”。

我们需要熟悉网络钓鱼邮件攻击的特征,以便我们能够创建和配置所需的防御机制+以便能够指导我们的用户。

我们的用户应该熟悉网络钓鱼邮件攻击,因此在网络钓鱼邮件攻击将躲避我们的防御系统的情况下(误报情况);我们的用户将具备识别网络钓鱼邮件攻击事件所需的知识。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

网络钓鱼这个奇怪的词是什么原因?

小时候,我喜欢钓鱼。

我的脑海里浮现出一望无际的蓝色大海的画面。

你把鱼饵扔进又深又蓝的水里,耐心等待“强力拉力”,你就知道鱼咬住了鱼饵。

网络钓鱼攻击中也采用了相同的概念。

渔夫准备诱饵(攻击者创建网络钓鱼邮件),并将诱饵“扔”到大海中。在我们的场景中 - 可能成为其潜在受害者的目的地收件人列表。

渔夫(攻击者)不知道“海”中是否有鱼,也不知道某条鱼是否决定上钩。

他能做的就是——耐心等待“强力拉力”,此时你就知道鱼咬钩了。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

网络钓鱼攻击的不同风格

重要的是,我们要意识到术语“网络钓鱼攻击”不会自动翻译为仅网络钓鱼邮件攻击。

事实恰恰相反;网络钓鱼邮件攻击只是“网络钓鱼攻击”的一种特殊形式。

“网络钓鱼攻击”的机制可以通过不同的渠道实施,例如:

  • 电话渠道——通过向受害者发送短信或直接打电话给受害者。
  • IM(即时消息)——通过 Skype 等即时消息应用程序与受害者联系
  • 社交网络渠道 - 通过流行的社交网络(例如 Facebook 等)与受害者联系。

在我们的具体文章中,我们仅涉及“邮件网络钓鱼攻击”的风格,但有关“网络钓鱼攻击”的字符和逻辑的大部分信息对于不同风格的所有类型都是相同的。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

网络钓鱼邮件攻击的不同组成部分

稍后我们将详细介绍“钓鱼邮件攻击”的具体细节。现在,我需要强调的是,“网络钓鱼邮件攻击”一词被翻译为“一系列攻击方法”,这些方法组合并聚集到一个特定的渠道中,我们将其称为网络钓鱼邮件攻击。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

网络钓鱼邮件攻击基于一个非常简单的概念:找到链中最薄弱的环节,并通过“最薄弱的环节”访问其他区域。

例如,网络钓鱼邮件攻击旨在利用社会工程学来解决人类的特定弱点。攻击者引诱受害者“做某事”,例如打开特定文件。

“特定文件”实际上是恶意软件,它试图利用用户桌面上存在的现有弱点(现在用户桌面成为“最薄弱的链接”)。

因此,网络钓鱼邮件攻击属于臭名昭著的“新型攻击”家族,被称为“高级威胁”。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

网络钓鱼邮件攻击的复杂程度

就像术语“汽车”可以涉及许多不同类型的“关心”乞讨旧车或简单汽车与豪华车一样,术语“网络钓鱼邮件攻击”也可以涉及非常简单的网络钓鱼邮件攻击或非常复杂的网络钓鱼邮件攻击。

简单的网络钓鱼邮件攻击

“简单的网络钓鱼邮件攻击”的特征可以转化为简单、非常容易识别的攻击,因为攻击者只花了很少的努力来执行“专业攻击”。

例如,“非专业钓鱼邮件攻击”的字符将包括以下字符。

1.发件人身份

攻击者不会做出必要的努力来使用申请身份或众所周知的电子邮件地址,而是;我们使用来自公共邮件提供商(例如 GMAIL 等)的通用电子邮件地址。

2.目的地收件人

网络钓鱼邮件将针对特定收件人,或者电子邮件内容不会按特定收件人的姓名发送。相反,网络钓鱼邮件内容将使用一般描述(例如“亲爱的组织用户”)来称呼收件人。

3.网络钓鱼邮件内容

网络钓鱼邮件的样式将非常简单,不会模仿“原始组织”使用的邮件样式的“外观和感觉”。

网络钓鱼邮件连接不会包含复杂的社会工程方法,该方法应该说服受害者做某事,而是包含一个非常简单的请求,例如“请打开以下文件”(恶意软件文件)。

专业网络钓鱼邮件攻击

对比。与简单的网络钓鱼邮件攻击相比,其他类型的网络钓鱼邮件攻击可以被认为是精心设计的、专业的网络钓鱼邮件攻击,它可以轻松绕过我们的邮件安全基础设施并成功攻击我们的用户。

例如:

1.发件人身份

发件人身份 - 攻击者可以使用一种方法,使有关发件人的信息看起来与合法邮件中出现的发件人信息相同(或几乎相同)

攻击者可以投入资源进行研究并查找有关您和您的经理的信息,并且不仅使用您组织中用户的“简单身份”,还使用非常独特的身份,例如您的经理身份。

2.目的地收件人

攻击者试图攻击的“目标受害者”不是潜在受害者的随机列表,而是非常特定的目标接收者。攻击者投入所需的时间来了解公司结构、担任关键职位的特定人员(首席财务官、首席执行官等)。

3.网络钓鱼邮件内容

攻击者将投入所需的资源

  • 从他使用其身份的组织获取示例电子邮件。
  • 创建一个电子邮件模板,该模板看起来与冒充身份的人的原始电子邮件样式相同。电子邮件消息样式可以包括特定字体、字体大小、签名样式等。

复杂程度还可以通过攻击者用作网络钓鱼邮件内容的特定社会工程方法或叙述来表达。

专业攻击者会制作“好的内容”,其中包括适当的激励去做对您有吸引力或与您相关的特定“事情”。

钓鱼邮件攻击的基本逻辑及钓鱼邮件结构

关于网络钓鱼邮件攻击逻辑的主题,逻辑非常简单:

攻击者试图提供受害者可以信任的身份,然后要求他“做某事”(咬住诱饵)以“激活”攻击。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

钓鱼邮件的基本结构包括以下几个部分:

A 部分——“信任”部分

这就是攻击者试图与受害者“建立关系”的部分。
与“名片”的逻辑非常相似。
信息是 - 我是一个可靠且值得信赖的人人。你可以相信我,相信我下面要求你做的“事情”。

B 部分 - “号召性用语”部分

本节包括两部分:

1. 采取具体行动的“逻辑”

在我要求您做某事之前,我想解释并说服您阅读执行特定操作的原因。

2.“行动”部分

在这一部分中,攻击者明确说明了他要求受害者执行的“操作”是什么。
大多数情况下,“操作”将是:

  1. 打开特定文件(恶意软件)
  2. 单击特定链接 (URL),该链接将引导受害者访问特定的网络钓鱼网站,然后在访问该网站时“执行某些操作”,例如提供个人详细信息、向银行帐户存钱、下载特定文件等在。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

攻击者要求受害者做的“事情”是什么?

从理论上讲,敌对分子可以要求受害者做的“事情”有无数种选择。事实上,敌对分子提出的主要“要求”主要有两个:

1.访问特定网站

网络钓鱼邮件攻击包含指向特定网站的链接(URL 地址)。
该网站充当攻击者已经准备好的“陷阱”。

网络钓鱼网站可能有多种变体,攻击者也会将其重定向到受害者:

  • 一个被敌对分子破坏的合法网站。
  • 为模仿合法网站而创建的非合法网站。
  • 一个包含论坛的非法网站,受害者在该论坛中透露了自己的详细信息。
  • 一个非法网站,其中包含要求受害者下载并打开的恶意软件文件。
  • 一个非法网站,利用受害者浏览器的现有漏洞向用户桌面注入恶意代码。

2.单击网络钓鱼邮件中附加的恶意软件文件

另一种类型的网络钓鱼邮件攻击更为直接。

攻击者不会说服受害者访问特定网站,然后下载并“激活”特定文件(恶意软件),而是将恶意软件直接附加到电子邮件中。

如果您认为 - “哈哈哈,我的邮件基础设施将阻止任何类型的可执行文件,因此,我的邮件安全基础设施将阻止这种情况(电子邮件包含可执行文件的情况),坏的有消息称,如今,大多数恶意软件都以合法的 Innocent 文件的形式出现,例如 Microsoft Office 文档(Word 文档、Excel 文档等)。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

最著名和最致命的网络钓鱼邮件攻击之一是包含以合法附件形式出现的勒索软件恶意软件的攻击。

当受害者打开“无辜附件”时,恶意软件会加密受害者的硬盘并索要勒索软件!

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

规划您的网络钓鱼邮件攻击 |分步说明

标题有点戏剧化。

我们的主要目的不是教您如何计划和执行成功的网络钓鱼邮件攻击,而是让您了解坐在房间里的攻击者的想法,并“烹饪”他的网络钓鱼邮件攻击。

注意:如果“标题”让您感到有点生气,因为该文章包含“黑暗面”可以使用的说明来更好地策划网络钓鱼邮件攻击,请不要担心。

“坏人”不需要我的帮助和指导。他们是精通这一领域的专业人士。

网络钓鱼邮件攻击的生命周期包括三个主要阶段:

1#3 |准备阶段

在此步骤中,攻击者进行所有必要的准备,作为网络钓鱼邮件攻击的构建块。

确定目标受害者是什么。

攻击者需要决定谁是“目的地受害者”。 ”
例如 - 针对特定组织或组织中特定目标收件人的网络钓鱼邮件攻击(鱼叉式网络钓鱼)。

另一种选择是将网络钓鱼邮件攻击发送到收割电子邮件地址列表。

在鱼叉式网络钓鱼场景中,攻击者将研究他想要攻击的特定收件人的角色、他与其他组织用户的关系等。

决定使用哪个欺骗身份

攻击者可以从各种“欺骗身份”中进行选择,从非常通用的发件人身份开始,到选择使用目标受害者的域名甚至非常特定用户的身份的欺骗身份结束。

例如,钓鱼邮件攻击,钓鱼邮件发送给公司CEO,攻击者使用的欺骗身份是公司CFO的欺骗身份。

规划和设计电子邮件的风格。

在“复杂的”网络钓鱼邮件攻击中,攻击者将花费精力制作一封电子邮件,该电子邮件将模仿特定组织使用的“原始电子邮件”的确切样式。例如,模仿他欺骗其身份的用户的确切签名。

选择将通过使用社会工程来利用的特定人类弱点。

攻击者需要决定他要针对的具体“人类弱点”。

例如

  • 贪婪——告知受害者,他是某彩票中的冬天,如果你点击这个链接,你将赢得大奖、获得免费试用等等。
  • 好奇心——了解 10 天内减掉 10 公斤的秘密。
  • 人性——如果您点击此链接,您将帮助饥饿的儿童。
  • 害怕权威 - 这是您的经理,请在接下来的 2 小时内提供以下详细信息!

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

在下图中,我们可以看到钓鱼邮件攻击初始阶段的部分

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

准备阶段的附加部分可以是:

  • 找到一个可以攻击的网站,攻击该网站并向该网站“注入”恶意代码,从而感染将访问特定网站的用户。
  • 复制合法网站(例如银行网站)的源代码,并建立一个与原始网站看起来完全相同的网站。
  • 购买同级域名,该域名将用作您正在模仿的网站的合法域名的微妙变体。
  • 设计并创建将附加到网络钓鱼邮件的恶意软件文件。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

2#3 |发送网络钓鱼邮件阶段

在此阶段,攻击者需要找到用于分发网络钓鱼电子邮件的邮件服务器。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

3#3 |执行攻击阶段

网络钓鱼邮件只是通向主菜——敌对分子想要执行的具体攻击——的一座“桥梁”或“门户”。

理论上,可以执行的“攻击”类型没有限制。

最常见的攻击类型是:

恶意软件文件 |病毒

一种非常著名且致命的攻击是“勒索软件病毒”,它会加密本地硬盘。

恶意软件文件 |木马

攻击者希望使用特洛伊木马实现多种类型的“目标”。
例如,某些特洛伊木马将使攻击者能够远程控制特定的用户桌面;有些木马会让攻击者盗取用户密码(键盘记录器);有些木马会让攻击者将用户桌面转换成僵尸机等等。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

另一种成功的网络钓鱼邮件攻击是要求受害者单击链接,将其引导至攻击者创建或控制的网站的攻击。

[玩转系统] 邮件网络钓鱼攻击简单来说是什么意思? |第 4 部分#9

假设您必须设法成功完成上述所有步骤,您就有资格形容为“自豪的网络钓鱼邮件攻击者”!

当前文章系列的下一篇文章

为什么我们的邮件系统会遭受欺骗和网络钓鱼邮件攻击 |第 5 部分#9

您需要 登录账户 后才能发表评论

取消回复欢迎 发表评论:

关灯