常见网络钓鱼类型
网络钓鱼是一种网络攻击,是指具有恶意动机的攻击者伪装欺骗人们并收集用户名或密码等敏感信息的一系列行为。由于网络钓鱼涉及心理操纵并依赖于人为失误(而不是硬件或软件漏洞),因此被认定为是一种社会工程攻击。
1. 普通网络钓鱼(群攻)
普通网络钓鱼是广撒网的方式,通过伪装成目标关注的各种信息,通过邮件、短信等方式向用户发送链接,欺骗用户输入敏感信息、下载病毒、木马等恶意软件,获取目标的相关信息实施攻击或欺诈。
2. 鱼叉式攻击(特攻)
鱼叉式攻击是一种较为高级的网络钓鱼攻击手法,针对特定的目标或组织,借助构造特定主题和内容的邮件、短信等第三方媒介,吸引特定目标群体打开链接或下载附件等方式的钓鱼攻击行为。鱼叉攻击实施前,攻击者需要在前期对特定目标的工作情况、生活情况及其它活动规律等进行摸底侦察,再运用社会工程学方法构造定制化的钓鱼邮件、短信等。这些钓鱼邮件、短信的主题、内容及文档标题均能与目标当前所关心的热点事件、工作事项或个人事务等相匹配,以降低目标的防范心理,诱骗其下载附件中的带有病毒代码或者漏洞利用的伪装性攻击文档,实现精准、高效的载荷投递。
3. 鲸钓式攻击(斩首)
攻击者不针对组织内的低级别人员,而是针对高层,如首席执行官,首席财务官和首席运营官。钓鲸的目标是经过精心挑选的,因为受害者价值很高,而被盗的信息将比普通员工提供的信息更有价值。钓鲸需要依赖于社交工程,攻击者需要更好地了解目标。通常攻击者会先从互联网和各种社交媒体平台获取目标的相关信息,然后再用此信息设计有针对性的钓鱼。
鲸钓攻击和鱼叉攻击的区别在于,鲸钓只针对组织内的高级别人员,而鱼叉攻击的目标是重要的组织,它会向该组织内的所有员工发钓鱼邮件,而不单单针对高层。
4. 水坑式攻击(埋雷)
在受害者必经之路设置了一个“水坑(陷阱)”,攻击者分析攻击目标的上网活动规律,寻找攻击目标经常访问网站的脆弱性,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。水坑攻击手法针对的目标多为特定的团体(组织、行业、地区等),由于此种攻击借助了目标团体所信任的网站,攻击成功率很高,即便是那些对鱼叉攻击、鲸钓攻击或其他形式的钓鱼攻击具有防护能力的团体也会中招。
5. 灯笼式钓鱼
灯笼式钓鱼是一种新型的、基于社交媒体的钓鱼欺诈方法,常见于Twitter, Facebook和Instagram等热门社交媒体平台。欺诈者通过创建仿冒的品牌账号/门户,先吸引用户关注(灯笼式吸引),骗取信任后,再将用户诱导至实际的钓鱼链接,完成欺诈,这种手法常见于银行、电商、零售等行业。需要说明的是,除了仿冒企业,仿冒企业的管理人员或社会名人、明星等,也同样非常有效。
6. WIFI网络钓鱼
攻击者伪装公众场所常用的WIFI热点,诱导受害者连接使用公共WIFI,接管受害者网络窃听网络流量数据,捕获受害者手机号、用户账号等相关信息后实施攻击或欺诈。
7. 2G/3G/4G/5G网络钓鱼
攻击者利用伪基站接管受害者手机信号,截获受害者手机上网流量数据,获取受害者手机号、账号、密码等相关信息后实施攻击或欺诈。
8. 域名欺骗
域名欺骗是一种最常见的网络钓鱼形式,攻击者使用与企业非常相近的域名来仿冒企业本身或企业员工进行欺诈。通常攻击者会注册一个与企业域名非常相似的域名,然后利用此域名发送电子邮件,或者搭建一个欺诈网站,欺诈网站会使用企业商标或视觉设计风格来进行仿冒,而邮件会尽可能采用企业业务相关的行业术语以增强其可信性。
9. 雪鞋攻击
雪鞋攻击即“打了就跑”的垃圾邮件要求攻击者通过多个域和IP地址发送邮件。每个IP地址发送少量邮件,因此基于信誉或数量的垃圾邮件过滤技术无法立即识别和阻止恶意邮件。过滤系统还未来得及阻止,一些邮件就进入到了电子邮件收件箱。
10. DNS欺骗
通过入侵DNS服务器的方式,将受害者导引到伪造的网站上,因此又被称为DNS服务器投毒(DNS Poisoning),不需要依赖于一个欺诈网站来引诱目标。攻击者通过攻击DNS服务器,将流量重定向到钓鱼网站。一旦受害者访问这个假冒网站,攻击者只需要坐下来等待,而毫无防备的用户照常登录,不知不觉就泄漏了个人敏感信息。
11. 中间人网络钓鱼
中间人(man-in-the-middle,MITM)网络钓鱼攻击是指攻击者拦截并改变通信链路,攻击者控制网络流量,并代理发送和接收所有消息。当攻击者拦截数据时,监听或插入特定信息可以获得个人敏感信息。
12. 其它攻击方式
根据所利用的载体不同,还有短信钓鱼、邮件钓鱼、语音钓鱼、网站钓鱼、图片钓鱼、文件钓鱼、搜索引擎钓鱼、二维码钓鱼、克隆钓鱼等各种钓鱼方式。
附:如何防范网络钓鱼,可以做到以下几点:
● 不点击来源不明的网站链接
● 不点击来源不明的文件(包括图片)
● 不浏览来历不明的网页
● 不信任来历不明的https证书
● 少看苍老师的电影
相关文章:
常见网络钓鱼类型
网络钓鱼是一种网络攻击,是指具有恶意动机的攻击者伪装欺骗人们并收集用户名或密码等敏感信息的一系列行为。由于网络钓鱼涉及心理操纵并依赖于人为失误(而不是硬件或软件漏洞),因此被认定为是一种社会工程攻击。 1. 普通网络钓鱼(群攻&…...
数字图像处理考研考点(持续更新)
一、数字图像基本概念 1、人眼视觉特性 (1)眼睛上有两类光感受器:锥状体和杆状体 锥状体(锥细胞):约 700 万个,对颜色高度敏感,每个锥状体都连接到神经末梢,人可以充分地分辨图像细节。锥细胞…...
Spring Cloud Alibaba:一站式微服务解决方案
Spring Cloud Alibaba介绍 在当今的软件开发领域,微服务架构因其灵活性、可扩展性和独立性等优势而备受青睐。Spring Cloud Alibaba 作为一款强大的一站式微服务解决方案,为开发者提供了丰富的工具和组件,帮助他们轻松构建和管理复杂的微服务…...
ubuntu16.04部署dify教程
文章目录 1、克隆 Dify 源代码至本地环境2、加速Dify镜像文件下载3、启动 Dify4、访问 Dify5、更新 Dify6、常见问题及解决方案(1)容器restarting(2)日志文件上限(3)重置管理员密码(4࿰…...
JavaWeb文件上传
文件上传总览 文件上传主要是指将本地文件(包括但不限于图片、视频、音频等)上传到服务器,提供其他用户浏览或下载的过程。在日常生活中,我们在很多情况下都需要使用文件上传功能,比如:发微博、发朋友圈等…...
软件工程——期末复习(3)
一、题目类(老师重点提到过的题目) 1、高可靠性是否意味着高可用性?试举例证明自己的观点? 答:高可靠性不意味着高可用性 可靠性说明系统已经准备好,马上可以使用;可用性是系统可以无故障的持续运行,是一…...
apache的BeanUtils的Converter被相互污染覆盖问题
问题描述 apache的BeanUtils工具集中用来把map对象转换为java对象的BeanUtils#populate方法会因为单例的原因其转换器Converter被相互污染覆盖问题 maven依赖 <dependency><groupId>commons-beanutils</groupId><artifactId>commons-beanutils</…...
TCP的“可靠性”(上)
目录 TCP的“可靠性”(上)确认应答(可靠性传输的基础)超时重传连接管理(三次握手,四次挥手) TCP的“可靠性”(上) 想必大家都或多或少的听说过TCP的特性:有连…...
超标量处理器设计笔记(5)虚拟存储器、地址转换、page fault
虚拟存储器 概述地址转换单级页表多级页表案例最好情况:虚拟地址是连续的最差情况:每个第二级 PT 都装有一项 增加级数 Page Fault 程序保护 概述 当程序比物理内存空间更大时,无法全部装在物理内存中,需要对程序进行切片 虚拟…...
SparkSQL 读写数据攻略:从基础到实战
目录 一、输入Source 1)代码演示最普通的文件读取方式: 2) 通过jdbc读取数据库数据 3) 读取table中的数据【hive】 二、输出Sink 实战一:保存普通格式 实战二:保存到数据库中 实战三:将结果保存在h…...
react 使用状态管理调用列表接口渲染列表(包含条件查询,统一使用查询按钮,重置功能),避免重复多次调用接口的方法
react开发调用api接口一般使用useEffect来监听值的变化,通过值的变化与否来进行接口调用。 比如我们要进行一个查询接口 const [pageParams, setPage] useState({name: ,id: ,});const [dataList, setDataList] useState([]);const getList async () > {const…...
Stable Audio Open模型部署教程:用AI打造独家节拍,让声音焕发新活力!
Stable Audio Open 是一个开源的文本到音频模型,允许用户从简单的文本提示中生成长达 47 秒的高质量音频数据。该模型非常适合创建鼓点、乐器即兴演奏、环境声音、拟音录音和其他用于音乐制作和声音设计的音频样本。用户还可以根据他们的自定义音频数据微调模型&…...
加油站-(贪心算法)
题目描述 在一条环路上有 n 个加油站,其中第 i 个加油站有汽油 gas[i] 升。 你有一辆油箱容量无限的的汽车,从第 i 个加油站开往第 i1 个加油站需要消耗汽油 cost[i] 升。你从其中的一个加油站出发,开始时油箱为空。 给定两个整数数组 gas…...
k8s-持久化存储PV与PVC(1)
1、概述 为什么 kubernetes 要持久化存储? 在 kubernetes 中部署应用都是以 Pod 的容器运行的,而 Pod 是有生命周期,一旦 Pod 被删除或重启后,这些数据也会随着丢失,则需要对这些数据进行持久化存储。 PV࿱…...
Linux Red Hat Enterprise
下载 https://developers.redhat.com/products/rhel/download 安装...
《中型 Vue 项目:挑战与成长》
一、引言 在当今的前端开发领域,Vue 作为一款渐进式 JavaScript 框架,以其强大的功能和灵活性备受开发者青睐。对于中型 Vue 项目而言,其重要性不言而喻。中型 Vue 项目通常在功能复杂度和规模上介于小型项目和大型项目之间,既需要…...
配置 DNS over HTTPS阻止DNS污染
概念介绍 DOH简介 DNS(域名系统)的主要功能是将域名解析成IP地址,域名的解析工作由DNS服务器完成。从安全角度来看,域名解析的请求传输时通常不进行任何加密,这导致第三方能够很容易拦截用户的DNS,将用…...
Facebook广告文案流量秘诀
Facebook 广告文案是制作有效 Facebook 广告的关键方面。它侧重于伴随广告视觉元素的文本内容。今天我们的博客将深入探讨成功的 Facebook 广告文案的秘密! 一、广告文案怎么写? 正文:这是帖子的正文,出现在您姓名的正下方。它可…...
22. 五子棋小游戏
文章目录 概要整体架构流程技术名词解释技术细节小结 1. 概要 🔊 JackQiao 对 米粒 说:“今天咱们玩个五子棋小游戏,电脑与你轮流在一个 nn 的网格上放置棋子(X 或 O),网格由你输入的正整数n决定࿰…...
fastadmin框架同时使用 阿里云oss和阿里云点播
背景 项目的实际需求中既要用到阿里云oss产品又用到阿里云点播系统,实现完美的统一。设置两个地址downUrl,thirdCode。分别代表阿里云oss上传路径和阿里云点播系统vId。 实现 默认框架你已经集成好阿里云oss集成工作,前端html页面实现 <…...
web vue 项目 Docker化部署
Web 项目 Docker 化部署详细教程 目录 Web 项目 Docker 化部署概述Dockerfile 详解 构建阶段生产阶段 构建和运行 Docker 镜像 1. Web 项目 Docker 化部署概述 Docker 化部署的主要步骤分为以下几个阶段: 构建阶段(Build Stage):…...
基于Flask实现的医疗保险欺诈识别监测模型
基于Flask实现的医疗保险欺诈识别监测模型 项目截图 项目简介 社会医疗保险是国家通过立法形式强制实施,由雇主和个人按一定比例缴纳保险费,建立社会医疗保险基金,支付雇员医疗费用的一种医疗保险制度, 它是促进社会文明和进步的…...
Python爬虫实战:研究feedparser库相关技术
1. 引言 1.1 研究背景与意义 在当今信息爆炸的时代,互联网上存在着海量的信息资源。RSS(Really Simple Syndication)作为一种标准化的信息聚合技术,被广泛用于网站内容的发布和订阅。通过 RSS,用户可以方便地获取网站更新的内容,而无需频繁访问各个网站。 然而,互联网…...
Cilium动手实验室: 精通之旅---20.Isovalent Enterprise for Cilium: Zero Trust Visibility
Cilium动手实验室: 精通之旅---20.Isovalent Enterprise for Cilium: Zero Trust Visibility 1. 实验室环境1.1 实验室环境1.2 小测试 2. The Endor System2.1 部署应用2.2 检查现有策略 3. Cilium 策略实体3.1 创建 allow-all 网络策略3.2 在 Hubble CLI 中验证网络策略源3.3 …...
【磁盘】每天掌握一个Linux命令 - iostat
目录 【磁盘】每天掌握一个Linux命令 - iostat工具概述安装方式核心功能基础用法进阶操作实战案例面试题场景生产场景 注意事项 【磁盘】每天掌握一个Linux命令 - iostat 工具概述 iostat(I/O Statistics)是Linux系统下用于监视系统输入输出设备和CPU使…...
《基于Apache Flink的流处理》笔记
思维导图 1-3 章 4-7章 8-11 章 参考资料 源码: https://github.com/streaming-with-flink 博客 https://flink.apache.org/bloghttps://www.ververica.com/blog 聚会及会议 https://flink-forward.orghttps://www.meetup.com/topics/apache-flink https://n…...
汇编常见指令
汇编常见指令 一、数据传送指令 指令功能示例说明MOV数据传送MOV EAX, 10将立即数 10 送入 EAXMOV [EBX], EAX将 EAX 值存入 EBX 指向的内存LEA加载有效地址LEA EAX, [EBX4]将 EBX4 的地址存入 EAX(不访问内存)XCHG交换数据XCHG EAX, EBX交换 EAX 和 EB…...
【笔记】WSL 中 Rust 安装与测试完整记录
#工作记录 WSL 中 Rust 安装与测试完整记录 1. 运行环境 系统:Ubuntu 24.04 LTS (WSL2)架构:x86_64 (GNU/Linux)Rust 版本:rustc 1.87.0 (2025-05-09)Cargo 版本:cargo 1.87.0 (2025-05-06) 2. 安装 Rust 2.1 使用 Rust 官方安…...
macOS 终端智能代理检测
🧠 终端智能代理检测:自动判断是否需要设置代理访问 GitHub 在开发中,使用 GitHub 是非常常见的需求。但有时候我们会发现某些命令失败、插件无法更新,例如: fatal: unable to access https://github.com/ohmyzsh/oh…...
智能职业发展系统:AI驱动的职业规划平台技术解析
智能职业发展系统:AI驱动的职业规划平台技术解析 引言:数字时代的职业革命 在当今瞬息万变的就业市场中,传统的职业规划方法已无法满足个人和企业的需求。据统计,全球每年有超过2亿人面临职业转型困境,而企业也因此遭…...
