网络钓鱼攻击:类型、影响与防范

网络钓鱼攻击:类型、影响与防范

 

什么是网络钓鱼? 

 

网络钓鱼是一种社会工程攻击,攻击者利用电子邮件、消息或社交媒体诱骗个人,危害其数据安全。威胁行为者常常冒充受信任的实体,欺骗受害者点击恶意链接或泄露敏感凭据及个人信息。这可能导致一系列网络犯罪,包括数据窃取、身份欺诈和恶意软件感染。 

 

网络钓鱼的类型 

 

网络钓鱼以多种形式出现,目标受害者从技术知识较少的个人到网络安全专业人士不等。其策略各异,以利用不同的安全漏洞,例如缺乏网络安全意识、贪图优惠或在应对钓鱼攻击时的粗心大意。传统网络钓鱼通常采用大规模作业的方式,不加选择地针对大量个体,以实现更简单的执行、更广泛的覆盖范围和规模效应。常见的网络钓鱼类型包括: 

 

电子邮件钓鱼: 最常见的网络钓鱼方式,网络犯罪分子向大量潜在目标发送欺诈性电子邮件。受害者可能会被引导点击恶意链接、泄露登录凭据等机密信息,或下载包含恶意软件的附件。为了提高欺骗性,攻击者可能会使用伪造的电子邮件域名冒充银行、在线服务或知名企业,这种策略被称为电子邮件伪造(Email Spoofing)。 

 

短信钓鱼(Smishing): 通过短信而非电子邮件欺骗受害者。短信具有快速直达受害者的优势,同时可以绕过电子邮件过滤系统,并通过制造紧迫感来提高受害者的上当率。 

 

语音钓鱼(Vishing): 通过电话诱骗受害者。攻击者利用精心设计的言辞降低受害者的防备心,并增强自身可信度。经验丰富的攻击者会根据受害者的回应实时调整策略,以构建更具说服力的欺诈情境,从而成功欺骗受害者。 

 

鱼叉式网络钓鱼(Spear Phishing): 一种针对特定目标的定向攻击,通常通过电子邮件进行。攻击者会事先收集受害者的信息,例如姓名、职位、联系方式和项目详情,然后根据这些信息伪造看似合法且与受害者职责相关的邮件或信息。这些邮件通常包含恶意链接或附件,旨在窃取登录凭据等敏感信息,以实现未经授权的系统和数据访问。一旦成功,攻击者可以进一步扩大攻击范围,或进行更精准的攻击,例如商业电子邮件入侵(BEC)和高级管理人员钓鱼(Whale Phishing)。 

 

  • 商业电子邮件入侵(BEC): 攻击者利用被攻陷或伪造的企业电子邮件账户,冒充高级管理人员或受信任的员工,诱骗受害者执行财务交易、更改付款信息或泄露敏感数据。 
  • 高级管理人员钓鱼(Whale Phishing): 也称为“捕鲸式网络钓鱼”,该方法主要针对企业的高管或其他高级官员。大多数捕鲸攻击的目的是诱骗企业高管批准大额资金转账或泄露机密信息。 

 

 

 

钓鱼攻击的影响是什么? 

 

 

钓鱼攻击通常作为许多网络威胁的初步入口点,允许攻击者渗透并利用系统中的漏洞。这些网络攻击的例子包括恶意软件传播、勒索软件攻击、数据泄露以及高级持续性威胁(APT)。此类事件可能严重扰乱业务运营,导致数据盗窃、财务损失、利益相关者信任丧失等后果,具体取决于攻击者的动机和事件的具体情况。 

  

 

钓鱼攻击如何运作:识别基本钓鱼攻击的迹象 

 

人类因素通常是组织网络安全防御中最薄弱的环节。识别钓鱼攻击的迹象对个人避免成为这些战术的受害者至关重要。钓鱼攻击的一些明显迹象包括: 

 

  • 不寻常的请求:小心要求透露敏感信息或转账的请求。 
  • 链接和域名不匹配:将鼠标悬停在电子邮件中的链接上,以验证实际的 URL 目标,因为它可能与显示的文本不同,这可能表示恶意软件感染的尝试。另一个明显的迹象是电子邮件域名与发件人声称的组织不符,或者域名包含拼写错误。 
  • 可疑的附件:恶意文件可能伪装成钓鱼电子邮件或信息中的附件,如果下载或打开,可能导致恶意软件感染。 
  • 通用内容:批量钓鱼攻击通常使用没有具体提及收件人姓名或其他验证细节(如用户名或账户号码)的通用问候语。这些钓鱼攻击的内容往往可以重复用于其他目标,几乎无需修改。 
  • 强烈的情感和施压技巧:攻击者制造紧迫感,迫使受害者迅速行动并匆忙泄露机密信息。常见的方式包括设定时间限制或威胁延迟响应的后果。 
  • 语言错误:钓鱼电子邮件可能包含拼写或语法错误,而合法公司的通信通常保持专业标准。 

 

 

高级钓鱼攻击 

 

除了易于识别的钓鱼攻击外,这些攻击已发展得更加有针对性和复杂。高级钓鱼攻击采用策略性方法来欺骗潜在受害者,并绕过传统的安全措施,给网络安全专家带来挑战。 

  

中间人攻击(AiTM)钓鱼: 

 

AiTM 钓鱼旨在通过中断受害者与目标网站登录页面之间的流量来获取未经授权的访问权限。AiTM 钓鱼可能采用以下两种方法: 

 

  • 反向代理方法:当点击钓鱼电子邮件或信息中的恶意链接时,受害者将被引导到一个存在于受害者与实际网站之间的代理服务器。当受害者登录网站时,信息通过代理转发,攻击者拦截以收集敏感凭证和会话 cookie。通过这些数据,攻击者可以绕过多因素认证(MFA),并在网站或应用程序中冒充受害者。 
  • 间接代理方法:此方法涉及攻击者设置钓鱼网站,而不是代理服务器。它让攻击者可以根据攻击目标自定义页面。这些虚假网站使用看似真实的恶意 URL 来复制合法网站。 

  

AiTM 钓鱼通常会升级为企业邮件诈骗(BEC)攻击,当攻击者利用获取的信息冒充受害者并通过电子邮件操控其他方进行欺诈交易时。这种未经授权的访问使攻击者能够进行各种恶意活动,包括数据盗窃和恶意软件部署。 

 

同形字攻击 

 

同形字是看起来相似的字符,用于创建看似合法的恶意电子邮件域名或 URL。例如,字母“I”和小写字母“L”在某些字体中可能看起来相似,从而欺骗用户其恶意意图。以下是一个同形字的示例: 

同形字示例

 

隐形墨水钓鱼 

 

隐形墨水技术涉及在电子邮件、链接或文档中嵌入看不见的字符,使用像级联样式表(CSS)和超文本标记语言(HTML)等方法。攻击者可能使用软连字符、零宽连接符或零字体大小的文本。虽然用户看到并阅读一组内容,但安全邮件网关(SEG)会检测隐藏的文本,并以不同的方式解释内容,从而允许电子邮件通过。 

 

下面的示例演示了如何使用软连字符的隐形墨水钓鱼尝试绕过 SEG 和其他检测工具,使钓鱼电子邮件进入受害者的收件箱。 

 

隐形墨水示例

 

域名拼写错误攻击 

 

域名拼写错误攻击用于钓鱼攻击,通过使虚假的网站看起来可信和可靠。恶意行为者创建假网站,设计成看起来像合法网站,利用网址中的常见拼写错误。例如,使用“amzon”代替“amazon”或“dbss”代替“dbs”。由于 URL 拼写错误,进入这些假网站的用户可能会在交易时泄露凭证。 

  

人工智能(AI)驱动的钓鱼攻击 

 

人工智能已经改变了钓鱼攻击,通过自动化这一过程并使其易于扩展。AI 和大语言模型可以快速生成高度个性化和具有说服力的钓鱼电子邮件或消息,利用目标的公开信息。这消除了攻击者手动研究的需求。 

此外,由 AI 支持的深度伪造钓鱼技术进一步模糊了合法和欺诈性通信之间的界限,使用户越来越难以辨别二者的区别。随着钓鱼攻击变得更加可信和成本效益高,其频率和成功率将上升。 

  

 

如何防御钓鱼攻击 

 

避免钓鱼攻击对个人和公司来说至关重要,以保护自己免受潜在威胁。以下是公司可以采取的一些措施: 

  

员工意识与培训 

 

组织应教育员工网络安全最佳实践,例如在共享机密信息之前验证来源的合法性,并谨慎处理垃圾邮件。还强烈建议组织通过进行模拟钓鱼演练来加强钓鱼威胁的意识。 

  

使用多因素认证(MFA) 

 

多因素认证通过要求在密码之外进行额外验证来增强登录安全性。即使密码被窃取,MFA也能有效阻止未经授权的访问。 

 

实施基于域的消息认证、报告和一致性(DMARC) 

 

DMARC 旨在防止电子邮件伪造,允许域所有者定义电子邮件的认证方式,并指定对未通过验证的电子邮件采取的措施。这有助于保护个人和公司免受伪装成可信域名的欺诈性电子邮件的攻击。DMARC 可以与基于人工智能的电子邮件过滤服务结合使用,这些服务能够检测并阻止恶意电子邮件进入用户的收件箱。 

  

建立终端安全措施 

 

终端设备容易受到钓鱼攻击。组织应通过以下措施加强其终端防御: 

 

  • 终端检测与响应(EDR)解决方案:在检测到攻击时识别钓鱼尝试并自动执行必要的响应措施。 
  • 统一终端管理(UEM):通过集中管理安全配置并确保所有设备上的软件更新来进一步加强此防御,包括管理电子邮件过滤和钓鱼保护设置。 
  • 反钓鱼软件:直接部署在终端设备上,通过扫描和过滤电子邮件、阻止恶意链接或附件等功能增强保护。 

  

 

安信的专利反钓鱼套件

 

虽然标准的网络安全协议和措施为组织提供了一层防护,但它们可能对巧妙的钓鱼攻击者无效。 

 

我们认识到这些先进欺骗策略的演变,并不断创新以领先于威胁行为者。我们的钓鱼与深度伪造检测解决方案,由安信实验室设计,部署了我们专利的钓鱼检测套件,有效检测钓鱼域名。该系统包括四个模块: 

 

  • 同形字钓鱼域名检测模块 
  • 拼写混淆钓鱼域名检测模块 
  • 通用钓鱼域名检测模块 
  • 警报模块 

 

这一创新的钓鱼检测率超过了 95%,能够应对零日钓鱼攻击和活动。除了我们的检测能力,我们还为客户提供有关其组织可能被针对的互联网协议(IP)地址的洞察,并提供有关钓鱼攻击进展的最新信息。