当前位置: 首页 > article >正文

【网络安全】网络钓鱼的类型

1. 网络钓鱼简介

网络钓鱼是最常见的社会工程学类型之一,它是一种利用人为错误来获取私人信息、访问权限或贵重物品的操纵技术。之前,您学习了网络钓鱼是如何利用数字通信诱骗人们泄露敏感数据或部署恶意软件的。

有时,网络钓鱼攻击会伪装成来自值得信赖的个人或企业。这可能会导致毫无戒心的收件人违背自己的判断,从而破坏安全程序。在本文中,您将了解当今攻击者常用的网络钓鱼策略。

2. 网络钓鱼的起源

网络钓鱼自互联网诞生之初就已存在,其历史可以追溯到 20 世纪 90 年代。当时,世界各地的人们才刚刚开始接触互联网。随着互联网的普及,它开始引起恶意行为者的注意。这些恶意行为者意识到,互联网为他们提供了一定程度的匿名性,从而实施犯罪。

2.1 早期说服策略

最早的网络钓鱼案例之一是针对一款名为 AOL Instant Messenger (AIM) 的热门聊天服务。该服务的用户开始收到要求他们验证账户或提供个人账单信息的电子邮件。用户并不知道这些邮件是由冒充服务提供商的恶意攻击者发送的。

这是大规模网络钓鱼的首批案例之一,大规模网络钓鱼是指向大量人群发送恶意电子邮件的攻击,从而增加诱骗某人落入陷阱的可能性。

在 AIM 攻击期间,恶意攻击者精心制作了看似直接来自 AOL 的电子邮件。这些邮件使用了官方徽标、颜色和字体,诱骗毫无戒心的用户分享他们的信息和账户详情。

攻击者利用窃取的信息创建了虚假的 AOL 账户,并利用这些账户匿名实施其他犯罪活动。AOL 被迫调整其安全策略以应对这些威胁。该聊天服务开始在其平台上添加消息,警告用户警惕网络钓鱼攻击。

2.2 网络钓鱼是如何演变的

随着企业和新技术开始进入数字化领域,网络钓鱼在世纪之交持续演变。21世纪初,电子商务和在线支付系统开始成为传统市场的热门替代品。在线交易的出现为攻击者提供了新的犯罪机会。

这一时期出现了许多钓鱼技术,其中许多至今仍在使用。以下是五种常见的网络钓鱼类型,每个安全分析师都应该了解:

  • 电子邮件网络钓鱼是一种通过电子邮件发送的攻击,其中威胁行为者假装是受信任的个人或实体发送消息。
  • 短信网络钓鱼是一种利用短信服务 (SMS) 的网络钓鱼,SMS 是一种支持文本消息的技术。短信网络钓鱼涵盖所有形式的短信服务,包括 Apple 的 iMessage、WhatsApp 和其他手机聊天工具。
  • 语音网络钓鱼是指使用语音电话或语音消息诱骗目标通过电话提供个人信息。
  • 鱼叉式网络钓鱼是电子邮件网络钓鱼的一个子集,其专门针对特定人群,例如小型企业的会计师。
  • 捕鲸是指针对组织中高级管理人员的一类鱼叉式网络钓鱼攻击。

自网络钓鱼出现以来,电子邮件攻击一直是最常见的攻击类型。虽然电子邮件网络钓鱼最初被用来诱骗人们分享访问凭证和信用卡信息,但它后来逐渐成为一种利用恶意软件感染计算机系统和网络的流行手段。

2003年末,世界各地的攻击者创建了类似eBay和PayPal™等公司的欺诈网站。此外,他们还针对电子商务和银行网站发起了大规模的网络钓鱼攻击,散播恶意程序。

2.3 近期趋势

从 2010 年代开始,攻击者开始不再使用大规模网络钓鱼攻击,不再依靠诱骗毫无戒心的人落入陷阱。利用新技术,犯罪分子开始实施所谓的“定向网络钓鱼”。定向网络钓鱼是指使用高度定制的方法向特定目标发起攻击,以营造强烈的熟悉感。

2010 年代兴起的一种定向网络钓鱼攻击类型是钓鱼者网络钓鱼。钓鱼者网络钓鱼是一种攻击者在社交媒体上冒充客服代表的技术。这种策略源于人们喜欢在网上抱怨企业的倾向。威胁行为者会拦截来自留言板或评论区等平台的投诉,并通过社交媒体联系愤怒的客户。与 20 世纪 90 年代的 AIM 攻击类似,他们使用与真实企业账户相似的欺诈账户。然后,他们诱骗愤怒的客户分享敏感信息,并承诺解决他们的问题。

3. 关键要点

多年来,网络钓鱼手段日趋复杂。遗憾的是,目前尚无完美的解决方案能够有效阻止此类攻击。像上个世纪兴起的电子邮件网络钓鱼等手段,至今仍是网络犯罪分子有效且有利可图的攻击手段。

目前尚无技术解决方案可以完全阻止网络钓鱼。然而,有很多方法可以减少此类攻击造成的损害。其中一种方法是传播安全意识并告知他人。作为一名安全专业人员,您可能有责任帮助他人识别各种形式的社会工程攻击,例如网络钓鱼。例如,您可以创建培训项目,对员工进行网络钓鱼等主题的培训。与他人分享您的知识是一项重要的责任,有助于构建安全文化。

4. 更多信息资源

随时了解网络钓鱼威胁是您可以做的最好的事情之一,以教育自己并帮助您的组织做出更明智的安全决策。

  1. Google’s phishing quiz 是一个您可以使用或共享的工具,它说明了识别这些攻击有多么困难。

  2. Phishing.org 报告最新的网络钓鱼趋势并分享有助于减少网络钓鱼攻击的免费资源。

  3. Anti-Phishing Working Group (APWG) 是一个由多学科安全专家组成的非营利性团体,每季度发布一次有关网络钓鱼趋势的报告。

相关文章:

【网络安全】网络钓鱼的类型

1. 网络钓鱼简介 网络钓鱼是最常见的社会工程学类型之一,它是一种利用人为错误来获取私人信息、访问权限或贵重物品的操纵技术。之前,您学习了网络钓鱼是如何利用数字通信诱骗人们泄露敏感数据或部署恶意软件的。 有时,网络钓鱼攻击会伪装成…...

Android学习总结之扩展基础篇(一)

一、IdleHandler工作原理 1. IdleHandler 接口定义 IdleHandler 是 MessageQueue 类中的一个接口,定义如下: public static interface IdleHandler {/*** 当消息队列空闲时会调用此方法。* return 如果返回 true,则该 IdleHandler 会保留在…...

Godot开发2D冒险游戏——第二节:主角光环整起来!

变量的作用域 全局变量,局部变量,导出变量(可以在检查器当中快速查看) 为玩家添加移动动画 现在游戏的玩家还只是在滑行,我们需要再添加玩家每个方向上的移动效果 删除原先的Item节点,创建一个动画精灵…...

.NETCore部署流程

资料下载:https://download.csdn.net/download/ly1h1/90684992 1.下载托管包托管捆绑包 | Microsoft Learn,下载后点击安装即可。 2.安装IIS 3.打开VS2022,新建项目,选择ASP.NET Core Web API 5.Program修改启动项,取…...

数据结构——二叉树,堆

目录 1.树 1.1树的概念 1.2树的结构 2.二叉树 2.1二叉树的概念 2.2特殊的二叉树 2.3二叉树的性质 2.4二叉树的存储结构 2.4.1顺序结构 2.4.2链式结构 3.堆 3.1堆的概念 3.2堆的分类 3.3堆的实现 3.3.1初始化 3.3.2堆的构建 3.3.3堆的销毁 3.3.4堆的插入 3.3.5…...

Java面试实战:音视频场景下的微服务架构与缓存技术剖析

文章标题 Java面试实战:音视频场景下的微服务架构与缓存技术剖析 文章内容 第一轮提问 面试官: 谢先生,请问您对Spring Boot框架熟悉吗?它有哪些核心特性? 谢飞机: 熟悉,Spring Boot的核心特性包括自动配置、嵌入…...

龙虎榜——20250424

指数依然是震荡走势,接下来两天调整的概率较大 2025年4月24日龙虎榜行业方向分析 一、核心主线方向 化工(新能源材料产能集中) • 代表标的:红宝丽(环氧丙烷/锂电材料)、中欣氟材(氟化工&…...

大学生如何学好人工智能

大学生学好人工智能需要从多个方面入手,以下是一些建议: 扎实掌握基础知识 - 数学基础:人工智能涉及大量数学知识,要学好线性代数、概率论、数理统计、微积分等课程,为理解复杂的算法和模型奠定基础。 - 编程语言&…...

实时步数统计系统 kafka + spark +redis

基于微服务架构设计并实现了一个实时步数统计系统,采用生产者-消费者模式,利用Kafka实现消息队列,Spark Streaming处理实时数据流,Redis提供高性能数据存储,实现了一个高并发、低延迟的数据处理系统,支持多…...

CentOS 7 安装教程

准备: 软件:VMware Workstation 镜像文件:CentOS-7-x86_64-bin-DVD1.iso (附:教程较为详细,注释较多,故将操作的选项进行了加粗字体显示。) 1、文件–新建虚拟机–自定义 2、硬盘…...

Python+AI提示词出租车出行轨迹预测:梯度提升GBR、KNN、LR回归、随机森林融合及贝叶斯概率异常检测研究

原文链接:tecdat.cn/?p41693 在当今数字化浪潮席卷全球的时代,城市交通领域的海量数据如同蕴藏着无限价值的宝藏等待挖掘。作为数据科学家,我们肩负着从复杂数据中提取关键信息、构建有效模型以助力决策的使命(点击文末“阅读原文…...

直接偏好优化(Direct Preference Optimization,DPO):论文与源码解析

简介 虽然大规模无监督语言模型(LMs)学习了广泛的世界知识和一些推理技能,但由于它们是基于完全无监督训练,仍很难控制其行为。 微调无监督LM使其对齐偏好,尽管大规模无监督的语言模型(LMs)能…...

2025/4/23 心得

第一题。 习题2.1.9 最少翻转次数 题目描述 给定一个01序列,小x每次可以翻转一个元素,即将该元素从0变1或者从1变0。 现在小x希望最终序列是不下降序列,即不会存在相邻两个元素,左边元素的值比右边元素的值大。 请你帮小x求最…...

dmncdm达梦新云缓存数据库主从集群安装部署详细步骤说明

dmncdm达梦新云缓存数据库主从集群安装部署详细步骤说明 1 环境介绍2 安装部署dmncdm2.1 196部署cdm环境2.2 197部署cdm环境2.3 190部署cdm环境 3 主备集群/主从集群配置4 部署主备集群/主从集群5 部署日志6 更多达梦数据库全方位指南:安装 优化 与实战教程 1 环境介绍 cpu x8…...

UE5.2+VarjoXR3,Lumen、GI、Nanite无效的两种解决方案

一、问题描述 最近在做一个基于VarjoXR3的VR项目开发,UE版本使用的是5.2,效果采用Lumen。首先在PC版本中调整了一个效果,但是当切换到VR运行后,就发现Lumen效果就丢失了。但是测试的其他的头显就没有问题,比如Quest。…...

PH热榜 | 2025-04-24

1. Peek 标语:AI个人财务教练,帮你做出明智的财务决策。 介绍:Peek的人工智能助手能够主动进行财务检查,分析你的消费模式,并以一种细腻而积极的方式帮助你改善习惯。完全没有评判,也没有负罪感。就像为你…...

利用 SSE 实现文字吐字效果:技术与实践

利用 SSE 实现文字吐字效果:技术与实践 引言 在现代 Web 应用开发中,实时交互功能愈发重要。例如,在线聊天、实时数据监控、游戏中的实时更新等场景,都需要服务器能够及时将数据推送给客户端。传统的请求 - 响应模式在处理实时性要求较高的场景时显得力不从心,而 Server…...

POSIX多线程

在计算机编程的广阔领域中,POSIX 标准就像是一把通用的钥匙,开启了跨平台编程的大门。POSIX,即 Portable Operating System Interface(可移植操作系统接口) ,是 IEEE 为了规范各种 UNIX 操作系统提供的 API…...

济南国网数字化培训班学习笔记-第二组-1节-输电线路工程

输电线路工程 输电 电网定义 将发电场采集的电能通过输电线路传输到用户终端。由输电线路、变电站和配电网络等组成。 六精四化 安全、质量、进度、造价、技术、队伍 标准化,模块化,机械化,智能化 发展历程 1908-22kv-石龙坝水电-昆明…...

相机雷达外参标定算法调研

0. 简介 相机与激光雷达的外参标定是自动驾驶、机器人等领域的基础工作。精准的标定不仅有助于提高数据融合的效果,还能提升算法的整体性能。随着技术的发展,许多研究者和公司致力于开发高效的标定工具和算法,本文将对无目标标定和有目标标定…...

网络原理 - 7(TCP - 4)

目录 6. 拥塞控制 7. 延时应答 8. 捎带应答 9. 面向字节流 10. 异常情况 总结: 6. 拥塞控制 虽然 TCP 有了滑动窗口这个大杀器,就能够高效可靠的发送大量的数据,但是如果在刚开始阶段就发送大量的数据,仍然可能引起大量的…...

JAVA---面向对象(上)

今天写重生之我开始补知识 第二集 面向对象编程:拿东西过来做对应的事。 设计对象并使用 1.类和对象 类(设计图):是对象共同特征的描述; 对象:是具体存在的具体东西; 如何定义类&#xf…...

idea连接远程服务器kafka

一、idea插件安装 首先idea插件市场搜索“kafka”进行插件安装 二、kafka链接配置 1、检查服务器kafka配置 配置链接前需要保证远程服务器的kafka配置里边有配置好服务器IP,以及开放好kafka端口9092(如果有修改 过端口的开放对应端口就好) …...

Linux操作系统--基础I/O(上)

目录 1.回顾C文件接口 stdin、stdout、stderr 2.系统文件I/O 3.接口介绍 4.open函数返回值 5.文件描述符fd 5.1 0&1&2 1.回顾C文件接口 hello.c写文件 #include<stdio.h> #include<string.h>int main() {FILE *fp fopen("myfile","…...

IOMUXC_SetPinMux的0,1参数解释

IOMUXC_SetPinMux(IOMUXC_ENET1_RX_DATA0_FLEXCAN1_TX, 0); 这里的第二个参数 0 实际上传递给了 inputOnfield&#xff0c;它控制的是 SION&#xff08;Software Input On&#xff09;位。 当 inputOnfield 为 0 时&#xff0c;SION 关闭&#xff0c;此时引脚的输入/输出方向由…...

go 的 net 包

目录 一、net包的基本功能 1.1 IP地址处理 1.2 网络协议支持 1.3 连接管理 二、net包的主要功能模块 2.1 IP地址处理 2.2 TCP协议 2.3 UDP协议 2.4 Listener和Conn接口 三、高级功能 3.1 超时设置 3.2 KeepAlive控制 3.3 获取连接信息 四、实际应用场景 4.1 Web服…...

weibo_har鸿蒙微博分享,单例二次封装,鸿蒙微博,微博登录

weibo_har鸿蒙微博分享&#xff0c;单例二次封装&#xff0c;鸿蒙微博 HarmonyOS 5.0.3 Beta2 SDK&#xff0c;原样包含OpenHarmony SDK Ohos_sdk_public 5.0.3.131 (API Version 15 Beta2) &#x1f3c6;简介 zyl/weibo_har是微博封装使用&#xff0c;支持原生core使用 &a…...

【MySQL数据库入门到精通-06 DCL操作】

一、DCL DCL英文全称是Data Control Language(数据控制语言)&#xff0c;用来管理数据库用户、控制数据库的访 问权限。 二、管理用户 1.查询与创建用户 代码如下&#xff08;示例&#xff09;&#xff1a; -- DCL 管理用户 -- 1.查询用户 use mysql; select *from user;-…...

第55讲:农业人工智能的跨学科融合与社会影响——构建更加可持续、包容的农业社会

目录 一、农业人工智能的多维融合:科技与社会的桥梁 1. 技术与社会:解决现代农业中的不平等 2. AI与伦理:塑造道德规范与社会责任 3. AI与政策:推动农业政策的科学决策与智能执行 二、AI与农业未来社会的构建:更绿色、更智能、更包容 1. 推动农业可持续发展:绿色农…...

nodejs之Express-介绍、路由

五、Express 1、express 介绍 express 是一个基于 Node.js 平台的极简、灵活的 WEB 应用开发框架,官方网址: https://www.expressjs.com.cn/ 简单来说,express 是一个封装好的工具包,封装了很多功能,便于我们开发 WEB 应用(HTTP 服务) (1)基本使用 第一步:初始化项目并…...