
网络钓鱼是一种社会工程攻击,攻击者利用电子邮件、消息或社交媒体诱骗个人,危害其数据安全。威胁行为者常常冒充受信任的实体,欺骗受害者点击恶意链接或泄露敏感凭据及个人信息。这可能导致一系列网络犯罪,包括数据窃取、身份欺诈和恶意软件感染。
网络钓鱼以多种形式出现,目标受害者从技术知识较少的个人到网络安全专业人士不等。其策略各异,以利用不同的安全漏洞,例如缺乏网络安全意识、贪图优惠或在应对钓鱼攻击时的粗心大意。传统网络钓鱼通常采用大规模作业的方式,不加选择地针对大量个体,以实现更简单的执行、更广泛的覆盖范围和规模效应。常见的网络钓鱼类型包括:
电子邮件钓鱼: 最常见的网络钓鱼方式,网络犯罪分子向大量潜在目标发送欺诈性电子邮件。受害者可能会被引导点击恶意链接、泄露登录凭据等机密信息,或下载包含恶意软件的附件。为了提高欺骗性,攻击者可能会使用伪造的电子邮件域名冒充银行、在线服务或知名企业,这种策略被称为电子邮件伪造(Email Spoofing)。
短信钓鱼(Smishing): 通过短信而非电子邮件欺骗受害者。短信具有快速直达受害者的优势,同时可以绕过电子邮件过滤系统,并通过制造紧迫感来提高受害者的上当率。
语音钓鱼(Vishing): 通过电话诱骗受害者。攻击者利用精心设计的言辞降低受害者的防备心,并增强自身可信度。经验丰富的攻击者会根据受害者的回应实时调整策略,以构建更具说服力的欺诈情境,从而成功欺骗受害者。
鱼叉式网络钓鱼(Spear Phishing): 一种针对特定目标的定向攻击,通常通过电子邮件进行。攻击者会事先收集受害者的信息,例如姓名、职位、联系方式和项目详情,然后根据这些信息伪造看似合法且与受害者职责相关的邮件或信息。这些邮件通常包含恶意链接或附件,旨在窃取登录凭据等敏感信息,以实现未经授权的系统和数据访问。一旦成功,攻击者可以进一步扩大攻击范围,或进行更精准的攻击,例如商业电子邮件入侵(BEC)和高级管理人员钓鱼(Whale Phishing)。
钓鱼攻击通常作为许多网络威胁的初步入口点,允许攻击者渗透并利用系统中的漏洞。这些网络攻击的例子包括恶意软件传播、勒索软件攻击、数据泄露以及高级持续性威胁(APT)。此类事件可能严重扰乱业务运营,导致数据盗窃、财务损失、利益相关者信任丧失等后果,具体取决于攻击者的动机和事件的具体情况。
人类因素通常是组织网络安全防御中最薄弱的环节。识别钓鱼攻击的迹象对个人避免成为这些战术的受害者至关重要。钓鱼攻击的一些明显迹象包括:
除了易于识别的钓鱼攻击外,这些攻击已发展得更加有针对性和复杂。高级钓鱼攻击采用策略性方法来欺骗潜在受害者,并绕过传统的安全措施,给网络安全专家带来挑战。
AiTM 钓鱼旨在通过中断受害者与目标网站登录页面之间的流量来获取未经授权的访问权限。AiTM 钓鱼可能采用以下两种方法:
AiTM 钓鱼通常会升级为企业邮件诈骗(BEC)攻击,当攻击者利用获取的信息冒充受害者并通过电子邮件操控其他方进行欺诈交易时。这种未经授权的访问使攻击者能够进行各种恶意活动,包括数据盗窃和恶意软件部署。
同形字是看起来相似的字符,用于创建看似合法的恶意电子邮件域名或 URL。例如,字母“I”和小写字母“L”在某些字体中可能看起来相似,从而欺骗用户其恶意意图。以下是一个同形字的示例:

隐形墨水技术涉及在电子邮件、链接或文档中嵌入看不见的字符,使用像级联样式表(CSS)和超文本标记语言(HTML)等方法。攻击者可能使用软连字符、零宽连接符或零字体大小的文本。虽然用户看到并阅读一组内容,但安全邮件网关(SEG)会检测隐藏的文本,并以不同的方式解释内容,从而允许电子邮件通过。
下面的示例演示了如何使用软连字符的隐形墨水钓鱼尝试绕过 SEG 和其他检测工具,使钓鱼电子邮件进入受害者的收件箱。

域名拼写错误攻击用于钓鱼攻击,通过使虚假的网站看起来可信和可靠。恶意行为者创建假网站,设计成看起来像合法网站,利用网址中的常见拼写错误。例如,使用“amzon”代替“amazon”或“dbss”代替“dbs”。由于 URL 拼写错误,进入这些假网站的用户可能会在交易时泄露凭证。
人工智能已经改变了钓鱼攻击,通过自动化这一过程并使其易于扩展。AI 和大语言模型可以快速生成高度个性化和具有说服力的钓鱼电子邮件或消息,利用目标的公开信息。这消除了攻击者手动研究的需求。
此外,由 AI 支持的深度伪造钓鱼技术进一步模糊了合法和欺诈性通信之间的界限,使用户越来越难以辨别二者的区别。随着钓鱼攻击变得更加可信和成本效益高,其频率和成功率将上升。
避免钓鱼攻击对个人和公司来说至关重要,以保护自己免受潜在威胁。以下是公司可以采取的一些措施:
组织应教育员工网络安全最佳实践,例如在共享机密信息之前验证来源的合法性,并谨慎处理垃圾邮件。还强烈建议组织通过进行模拟钓鱼演练来加强钓鱼威胁的意识。
多因素认证通过要求在密码之外进行额外验证来增强登录安全性。即使密码被窃取,MFA也能有效阻止未经授权的访问。
DMARC 旨在防止电子邮件伪造,允许域所有者定义电子邮件的认证方式,并指定对未通过验证的电子邮件采取的措施。这有助于保护个人和公司免受伪装成可信域名的欺诈性电子邮件的攻击。DMARC 可以与基于人工智能的电子邮件过滤服务结合使用,这些服务能够检测并阻止恶意电子邮件进入用户的收件箱。
终端设备容易受到钓鱼攻击。组织应通过以下措施加强其终端防御:
虽然标准的网络安全协议和措施为组织提供了一层防护,但它们可能对巧妙的钓鱼攻击者无效。
我们认识到这些先进欺骗策略的演变,并不断创新以领先于威胁行为者。我们的钓鱼与深度伪造检测解决方案,由安信实验室设计,部署了我们专利的钓鱼检测套件,有效检测钓鱼域名。该系统包括四个模块:
这一创新的钓鱼检测率超过了 95%,能够应对零日钓鱼攻击和活动。除了我们的检测能力,我们还为客户提供有关其组织可能被针对的互联网协议(IP)地址的洞察,并提供有关钓鱼攻击进展的最新信息。