• <nav id="5jebs"></nav>
    <button id="5jebs"></button>
        • 技術博客

          技術博客??>??警惕這幾類網絡釣魚陷阱?。ǜ骄W絡釣魚趨勢報告)
          警惕這幾類網絡釣魚陷阱?。ǜ骄W絡釣魚趨勢報告)
          背景圖 2024-05-10 15:46:04

          領跑AI品牌banner

          最近,中央網信辦官方辟謠博物館門票可“有償代搶”的謠言,一度登上新聞熱搜。

          來源:中央網信辦舉報中心公眾號

          來源:中央網信辦舉報中心公眾號

          你有沒有找人代搶過門票?有沒有收到過機票、酒店退票的信息,讓你點擊鏈接確認?或者收到各種優惠套餐推薦,需要注冊領???

          信服君提醒大家:這些都是旅游旺季的慣用釣魚手段!

          如今,網絡釣魚活動日益猖獗,這些看似無心的舉動,可能正將你置于網絡釣魚的陷阱之中。

          看看怎么防被騙↓

          下面,跟信服君全方位了解一下網絡釣魚~

          看看數字背后的網絡釣魚真相

          2023年,網絡釣魚攻擊事件總數約為16億起,同比增長166%。SlashNext 公司的報告顯示,自2022年第四季度至2023年第三季度,網絡釣魚郵件數量增加了1265%,平均每天發送了約31,000封網絡釣魚攻擊郵件。

          網絡釣魚攻擊事件

          時間分布上,網絡釣魚攻擊呈現季節波動特征,一季度和三季度出現兩個高峰,可能受到了春節、國慶等假期熱點影響。

          網絡釣魚攻擊事件時間分布

          行業分布上,網絡釣魚攻擊主要集中在制造業、服務業、政府部門、醫療行業和教育行業等行業,中小型企業最易受到網絡釣魚攻擊。

          網絡釣魚攻擊事件行業分布

          攻擊渠道上,釣魚郵件依然是最主要的攻擊渠道,利用短信和彩信、創建釣魚網站進行欺詐、利用搜索引擎投放誘導廣告、利用社交網絡和即時通訊軟件發起釣魚活動等手段也越來越普遍。

          網絡釣魚攻擊事件攻擊渠道

          攻擊形式上,犯罪分子使用頻率最高的文件類型包括 exe、dll、doc、html 和 vbs 等。它們分別用于運行木馬程序、進行釣魚網站攻擊或釋放/下載其他文件。這些手段不僅技術性強,而且極具欺騙性。

          攻擊形式

          可以說,網絡釣魚攻擊正試圖滲透到我們生產生活的方方面面。給企業,甚至所有網絡用戶的信息安全帶來了前所未有的威脅。

           

          接下來,為大家介紹幾個典型的網絡釣魚場景。如果你遇到這些情況,可能已經被盯上了,一定要提高警惕!可以隨手分享給身邊的同事和朋友,提醒他們小心被騙~

          案例一:郵件釣魚

          攻擊者以發票的名義,通過電子郵件誘使收件人打開附件 / 鏈接,并在鏈接指向的頁面中偽造官方支持的假象,提示收件人輸入個人憑據。郵件正文中還添加了虛假的殺毒軟件掃描信息,以降低受害者的警惕。一旦收件人打開附件或鏈接,賬號輸入框會自動填充,進一步降低受害者的警惕。當受害者輸入個人信息后,瀏覽器會將用戶輸入內容發送至攻擊者的服務器。

          郵件釣魚

          案例二:通訊軟件釣魚

          銀狐團伙慣用此類手段。攻擊者首先添加目標為好友,通過社會工程學手段獲取信任之后發送惡意文件,并誘導目標打開和運行。當惡意文件被運行之后會從遠程服務器下載其他文件并執從而實現長久的遠程控制,同時攻擊者會監控受害者屏幕,等到時機成熟后會控制該機器向其他人聯系人發起類似的釣魚攻擊,如果目標合適將會誘導其轉賬打款進行金融詐騙。

          通訊軟件釣魚

          案例三:二維碼釣魚

          攻擊者通過郵件偽裝成政府部門,發送包含二維碼的釣魚文檔給用戶。這些文檔在打開后會呈現偽裝的政府文件,目的是誘導用戶掃描二維碼打開惡意鏈接。一旦掃描二維碼可能會造成個人信息泄露、憑證失竊、資金被盜等風險。

          通訊軟件釣魚

          據統計,二維碼釣魚攻擊同比增長了90%。超過 85% 的用戶對二維碼支付和掃碼認證存在盲信心理,意識不夠警惕,為攻擊者提供了機會。

          案例四:雙/多因素認證繞過釣魚

          隨著單因素認證面臨社會工程和密碼破解等風險以及相關監管政策的要求,雙/多因素認證 (2/MFA) 已被廣泛部署。但攻擊者會利用中間人攻擊繞過多因素認證,通過郵件或即時通訊發送鏈接或二維碼誘導目標點擊。受害者按照攻擊者的提示輸入信息后,賬戶將被接管。

          雙/多因素認證繞過釣魚

          看了這些案例,回想一下,自己是不是曾經在危險邊緣徘徊過?

          以上數據和案例均來自深信服千里目技術中心發布的《2023網絡釣魚趨勢分析報告》,報告通過大量的數據統計和真實釣魚案例分析,詳細梳理了網絡釣魚的整體情況,分析釣魚攻擊的技術手段,針對痛點提出一系列有效的防范建議。

          - 報告共 28 頁,文末可免費獲取 -

          為每個員工配備一個防釣魚專家 How to do?

          報告發現,隨著網絡釣魚攻擊的趨勢走高,釣魚攻擊的防御也成為企業和組織面臨的安全難點。

          一方面,隨著技術發展,攻擊者可以利用大模型技術快速且大量生成高質量、逼真的釣魚信息,利用人性弱點,員工難以識別;

          另一方面,釣魚攻擊手段也在不斷升級,加密、免殺、白利用等手段讓釣魚攻擊看不見也防不住。傳統從特征識別、規則匹配、乃至行為或AI小模型的推理檢測,已難以檢測高級的釣魚攻擊事件,釣魚防護需要真正“懂人性”、智能靈敏的防釣魚專家。

          深信服國內首發并落地的網絡安全垂直領域大模型——安全GPT,目前已經完成3.0的升級演進。深信服防釣魚解決方案以安全GPT3.0釣魚攻擊意圖推理能力為核心,依靠aES輕量端點的數據采集和關聯,并結合邊界、郵件防御以及安全檢測響應能力,有效解決當前釣魚防御方案中難以解決的偽裝欺騙、免殺對抗、白利用等高級手法,能夠做到:

          1、精準理解攻擊意圖

          通過精準理解自然語言或二維碼背后的攻擊意圖,有效檢測傳統方案無法識別的社工欺騙及二維碼釣魚。

          2、全鏈條行為關聯分析

          (1)結合發件人、郵件內容、郵件附件到后滲透行為全鏈條采集與關聯分析;

          (2)結合文件信息與文件后滲透行為全鏈條采集與關聯分析,做到檢測更精準、溯源更全面。

          3、靈活處置閉環

          支持同步和異步處置方式,如重要時期保障場景下自動處置,安全優先,日常運營場景下結合研判流程處置。通過郵件橫幅告警、釣魚文件隔離等方式,在不影響用戶體驗的前提下,遏制釣魚攻擊、避免進一步攻擊帶來的損失。

          深信服防釣魚核心技術

          深信服防釣魚核心技術

          通過3萬高對抗釣魚樣本與100萬白樣本測試驗證,深信服防釣魚解決方案對比傳統方案,檢出率從15.7%飛升至91.4%,誤報率從0.15%降低至0.046%,像員工身邊的安全專家一樣,智能高效防御釣魚攻擊!

          面對新的挑戰,要有效對抗網絡釣魚威脅,我們需要綜合采取加強技術防范、提高公眾安全意識、加強法律法規建設等多方面措施,有效遏制網絡釣魚的蔓延,守護個人和企業的信息安全。

          久久在精品线影院,久久视频这里只精品亚洲,99欧美精品含羞草,欧洲精品性爽视频