什么是定向钓鱼攻击?

更新时间: 2024-11-29 17:15:28 浏览:66

钓鱼攻击

鱼叉式钓鱼:它是什么,如何避免?

认为自己能辨识诈骗吗?鱼叉式钓鱼攻击十分狡诈。这些攻击看似正常的电子邮件,甚至能欺骗最聪明的人。继续阅读以了解鱼叉式钓鱼攻击及如何避免,然后使用 Avast One 保护自己,这是一款拥有智能威胁检测功能的坚实安全软体。

免费安装 Avast One

获得版本:Mac、PC、Android

免费安装 Avast One

获得版本:PC、Mac、iOS

免费下载 Avast One

获得版本:Android、iOS、Mac

免费下载 Avast One

获得版本:iOS、Android、PC

2023编辑选择

2022最高评价产品

Trustpilot

复制文章连结

连结已复制

撰文 Deepan Ghimiray发表于 2021年9月24日

什么是鱼叉式钓鱼?

鱼叉式钓鱼是一种针对特定个人或群体的电子邮件或通信诈骗,旨在让他们透露个人信息或感染其设备以安装恶意软体。鱼叉式钓鱼攻击的设计目的是让其看起来像来自熟悉或知名来源的合法电子邮件。

这篇文章包含:

这篇文章包含:

查看所有 安全文章

这篇文章包含:

在确定目标个人或群体像是某个组织或企业后,攻击者会精心编写并发送一封消息,通常是通过电子邮件,假称来自一个受信任且熟悉的来源。

这封电子邮件或消息精心设计得相当真实,以至于能够欺骗即使是最敏感的收件者。这封伪造的电子邮件试图说服受害者透露个人数据,通常会包含一个指向虚假的网站的连结,该网站会要求输入个人信息或满是恶意软体。

什么是定向钓鱼攻击?

以下是鱼叉式钓鱼攻击的运作方式:

攻击者 确定 他们想要的特定个人或数据。

攻击者 调查 受害者,以寻找获得信任的方式,或以权威的方式与他们联系。

攻击者“针对受害者”,通常通过电子邮件,说服他们透露所需的资讯/数据。

钓鱼与鱼叉式钓鱼的区别是什么?

虽然相似,但 钓鱼与鱼叉式钓鱼的区别在于这两种攻击方式针对的受害者。 钓鱼 通常针对一大群人,这些来自广泛诈骗的攻击往往容易识别。而 鱼叉式钓鱼诈骗则是针对特定个人或群体的个性化攻击,看起来可以相当真实。

通常,在鱼叉式钓鱼与钓鱼的对抗中,前者因其更具针对性和欺骗性而更加危险。由于鱼叉式钓鱼著眼于特定群体,攻击经过充分研究且谨慎执行,使其难以侦测。

与知名而相当普通的“尼日利亚王子”诈骗相比,网路罪犯利用鱼叉式钓鱼对特定个人进行高度有意识的攻击,以获取特定信息,例如难以发现的多宗苹果ID钓鱼诈骗。

与鱼叉式钓鱼类似,金鲸式钓鱼是一种钓鱼攻击,专门针对公司内部的高阶职员,例如 CEO、CFO 或其他高管,以获取敏感和有价值的信息。金鲸式钓鱼意指这次捕获的规模即高调的员工或名人。

另一种特别狡诈的做法是药房。与钓鱼不同,药房攻击会操控来自真实网站的流量,将受害者重定向至诈骗网站,这些网站安装恶意软体或窃取敏感的个人信息。

所有这些不同类型的攻击都透过各种社交工程形式来针对潜在受害者,例如使用伪造的电子邮件和网站,构建虚假的社交媒体资料,冒充受人尊敬或权威的来源等。由于这些威胁可采取多种形式,数位素养对防止这些威胁至关重要。

钓鱼攻击针对任何和所有人,而鱼叉式钓鱼针对特定的人或群体。

鱼叉式钓鱼的运作方式是什么?

由于鱼叉式钓鱼攻击针对特定个人或群体,因此非常精心设计,看似来自可信来源。就像惊悚片中的双重间谍配备伪装和假护照鱼叉式钓鱼诈骗需要投入大量努力。以下是鱼叉式钓鱼攻击的运作细节:

攻击者识别并调查受害者: 鱼叉式钓鱼攻击具有高度针对性,因此需进行研究来识别潜在受害者并制作有效的诈骗。社交媒体常用于找到受害者,收集联络资料,并根据个人资讯设计诈骗。

编写个性化的消息以迷惑受害者: 消息越个性化,骗人性就越强。网络罪犯使用伪造技术及其他根据研究所得的工具来欺骗潜在受害者。攻击者可以设计看起来与合法公司一样的假电子邮件。由于这些攻击是根据受害者的关键细节策划的,因此它们的成功率更高。

建立信任后,受害者上钩被钓中: 因为精心研究的电子邮件建立了信任,受害者容易成为鱼叉式钓鱼的受害者。当诈骗过于宽泛时,往往难以成功且容易识别。但由于有了个人化的接触,受害者往往忽视鱼叉式钓鱼诈骗。受诱而点击连结,受害者会被引导至虚假网站,在那里他们透露个人信息或下载恶意软件,例如键盘记录软件。

为了创造鱼叉式钓鱼诈骗,攻击者可以在深网上购买潜在受害者的资讯。个人及有价值的信息通常在数据泄漏后进入深网出售,这些泄漏可能发生在数据泄漏或其他黑客攻击中。

知名的鱼叉式钓鱼案例

一些科技、政治和流行文化中的知名人士已成为鱼叉式钓鱼诈骗的受害者,造成深远的后果。以下是一些最著名的鱼叉式钓鱼案例。

Twitter比特币事件

如果亚马逊创办人杰夫贝索斯发推文承诺发送比特币,听起来太好了吗?那么伊隆马斯克或坎耶威斯特的类似推文呢?在2020年,Twitter揭露黑客利用鱼叉式钓鱼攻击劫持了45个高知名度Twitter帐户。

在几小时内,黑客使用这些帐户发出基本的比特币诈骗推文:承诺受害者将其发送到特定比特币钱包的比特币数量加倍。由于诈骗来自影响力人物的认证帐户,因而取得了成功。

这次成功的鱼叉式钓鱼攻击让杰夫贝索斯中招。

Twitter的事后发布新闻稿表示,黑客使用电话鱼叉式钓鱼技术假装为IT工作人员,并成功说服Twitter员工提供凭证,使黑客获得对内部公司工具的访问权限。这个工具让他们能重设密码和双因素认证设定。

2016年美国民主党

政治人物无论走到哪里通常都有高级保安随行,但这并不妨碍网路罪犯。2016年对美国民主党来说是艰难的一年:在失去实现美国总统的机会前,他们成为了一个高度针对的鱼叉式钓鱼攻击的受害者。

由于鱼叉式钓鱼攻击,数千封来自民主党工作人员的邮件被泄漏,包括有关党内高层如希拉里克林顿和伯尼桑德斯的个人信息。这些电子邮件包含敏感且有损害的细节,对其竞争对手和媒体一样使用。一些人认为这影响了选举结果。

黑客假冒Gmail帐户,发送电子邮件声称其网络上出现异常活动,并敦促工作人员点击连结以更改他们的密码。接下来的情形便是政治历史。

为什么鱼叉式钓鱼有效?

鱼叉式钓鱼攻击有效,因为与广泛且低技术的诈骗不同,它们高度针对且经过良好研究。鱼叉式钓鱼攻击利用个人信息来对付受害者,以建立令人信服的诈骗。

鱼叉式钓鱼攻击有效地利用受害者的情感。消息中几乎总是有一种紧迫感迫使受害者“快行动,以免错过良机”。

黑客如何在鱼叉式钓鱼攻击中使用哪些信息?

在鱼叉式钓鱼攻击中,黑客会利用任何可以使攻击更具说服力的信息。如今我们在网上分享如此多的信息我们的电子邮件、职位、社交和专业网络等所有这些都可能被用来制作非常具影响力的鱼叉式钓鱼诈骗。

鱼叉式钓鱼非常有效,但您可以通过保护自己的信息,执行其他措施来预防身份盗窃来减少损失。

避免鱼叉式钓鱼所趋逐的危险水域的另方法是使用强大而安全的防病毒软体。Avast One提供六层紧密保护,即使是面对最致命的威胁。我们的免费软体提供一个智能防病毒系统,检测并阻止钓鱼攻击,以及病毒、间谍软体、勒索软体和其他类型的恶意软体。

免费安装 Avast One

获得版本:Mac、PC、Android

免费安装 Avast One

获得版本:PC、Mac、iOS

免费下载 Avast One

获得版本:Android、iOS、Mac

免费下载 Avast One

获得版本:iOS、Android、PC

如何保护自己免受鱼叉式钓鱼攻击

预防是对抗鱼叉式钓鱼攻击的最佳武器。黑客依赖受害者的不注意,因此识别其骗局将中和威胁。您还可以透过一些老练的策略来增强网络安全,以确保自己的安全。

以下是防止鱼叉式钓鱼攻击的几个方法:

教育和意识。 养成良好的网络卫生习惯,不要点击可疑连结,避免分享密码,不过度分享社交媒体信息,并学会识别可疑电子邮件。

电子邮件安全软体。 用能保护您设备的软体来补充您的知识。最佳防病毒软体可以检测并阻止进入的钓鱼攻击,以及各种其他网络威胁,例如恶意电子邮件附件、间谍软体和勒索软体攻击。

强密码。 电脑密码保护从网上银行帐户到社交媒体再到电子邮件的所有东西,盗取或泄漏的密码可能会造成严重麻烦。使用策略来创建强大且复杂的密码。还可以使用密码管理器为您的所有帐户创建难以破解的密码。

备份。 不论多么小心,您仍然可能会遇到骇客攻击。如果必须完全恢复系统,请拥有硬碟的备份或所有文件的备份,可通过USB、外接硬碟或云端储存以备不时之需。

更新软体。 黑客不断改进他们的方法并应用新技术。这就是为什么定期更新软体,并应用新的安全修补程式以修补漏洞和阻止漏洞攻击至关重要。

验证电子邮件。 如果收到可疑电子邮件,找到安全可靠的在线电子邮件检查器来验证该地址。有许多选择,但如同任何下载内容,务必提前调查其合法性。此外,为电子邮件和社交媒体帐户使用多重身份验证以提供另一重保护。

用 Avast One 防止鱼叉式钓鱼

鱼叉式钓鱼攻击微妙,连专家也可能被欺骗。密切留意可疑电子邮件及其他通信,是防止的最佳策略。

但为了阻止可能潜入的威胁,强大的防病毒软体如 Avast One 至关重要。我们的智能防病毒功能可以检测和阻止钓鱼计划以及其他网络威胁。凭借全球最大威胁检测网络之一的支持,您将始终受到最新威胁的保护。

拥有强大且全面的保护,以及光滑的界面,Avast One是相当令人满意的选择!

免费安装 Avast One

获得版本:Mac、PC、Android

免费安装 Avast One

获得版本:PC、Mac、iOS

免费下载 Avast One

获得版本:Android、iOS、Mac

免费下载 Avast One

获得版本:iOS、Android、PC

电子邮件 行动装置 桌面

复制文章连结

连结已复制

蜜蜂加速器

保护自己免受可疑应用程式和下载的风险

安装免费的Avast One,帮助阻止恶意网站并保护您免受钓鱼攻击。获得全天候保护。

免费安装

获得版本:PC、Mac、iOS

保护自己免受可疑应用程式和下载的风险

下载免费的Avast One,帮助阻止恶意网站并保护您免受钓鱼攻击。获得全天候保护。

免费下载

获得版本:Android、iOS、Mac

保护自己免受可疑应用程式和下载的风险

下载免费的Avast One,帮助阻止恶意网站并保护您免受钓鱼攻击。获得全天候保护。

免费下载

获得版本:iOS、Android、PC

保护自己免受可疑应用程式和下载的风险

安装免费的Avast One,帮助阻止恶意网站并保护您免受钓鱼攻击。获得全天候保护。

免费安装

获得版本:Mac、PC、Android

这篇文章包含:

你可能还会喜欢恶意代码:它是什么,如何预防?什么是间谍软体,谁可能受到攻击,如何预防?什么是恶意软体,如何保护自己免受恶意软体攻击?什么是恐吓软体?检测、预防和移除什么是佩加索斯间谍软体以及您的手机是否感染佩加索斯?如何检测和移除iPhone中的间谍软体什么是Mirai僵尸网路?宙斯木马:是什么、如何运作以及如何保持安全如何从路由器中移除病毒什么是木马恶意软体?终极指南什么是键盘记录器以及它们是如何工作的?什么是僵尸网路?什么是Rootkit以及如何移除?什么是恶意广告以及如何阻止它?什么是逻辑炸弹?如何防范逻辑炸弹攻击什么是计算机蠕虫?什么是广告软体以及如何预防?恶意软体与病毒:有什么区别?2024年七大最危险的新计算机病毒和恶意软体Mac会受到病毒攻击吗?什么是计算机病毒,如何运作?Stuxnet:它是什么以及如何运作?如何从Android手机中移除病毒宏病毒:它是什么,如何移除?蠕虫与病毒:有什么区别,这有影响吗?如何从Mac中移除病毒或其他恶意软体您的iPhone或Android手机能否感染病毒?勒索病毒的基本指南什么是Ryuk勒索病毒?勒索病毒攻击的破坏性现实如何从Android设备中移除勒索病毒如何从iPhone或iPad中移除勒索病毒什么是CryptoLocker勒索病毒,如何移除?Cerber勒索病毒:您需要了解的一切什么是WannaCry?如何预防勒索病毒什么是Locky勒索病毒?什么是Petya勒索病毒,它为什么如此危险?如何从Mac中移除勒索病毒如何从Windows 10、8或7中移除勒索病毒什么是Vishing?定义、攻击方法和预防如何识别并防止IP伪造如何识别亚马逊钓鱼电子邮件并击败诈骗者什么是药房以及如何防护?什么是电话号码伪造,如何阻止?什么是伪造,如何预防?如何识别及防止苹果ID钓鱼诈骗10种现金应用诈骗:如何辨识以及安全付款的方式什么是SIM置换攻击,如何防止?如何识别假短信:小技巧和范例如何避免亚马逊诈骗Instagram钓鱼诈骗如何识别和避免诈骗者如何识别和避免礼品卡诈骗什么是恋爱诈骗,如何避免?如何识别和防止技术支持诈骗如何举报网上诈骗和欺诈行为什么是诈骗?保持诈骗自由的基本指南我的亚马逊帐户被入侵了吗?有人会通过打电话或发短信来骇客攻击您的手机吗?数据包嗅探的解释:定义、类型和保护我的PayPal帐户是否被入侵?如果您的Spotify帐户被入侵,该如何办?如何知道您的手机是否被骇客攻击什么是恶意双胞胎攻击,它是如何工作的?黑客类型:黑帽、白帽和灰帽黑客ATM盗取:什么是如何识别盗取器什么是分布式拒绝服务DDoS攻击,它如何运作?什么是零日攻击?如何保护自己免受路由器恶意攻击漏洞:您需要了解的资讯SQL注入:它是什么、如何运作以及如何保持安全?什么是Meltdown和Spectre?什么是破解?它是黑客,但是邪恶的什么是跨站脚本XSS?什么是黑客攻击?什么是EternalBlue,它为什么仍然相关?网路摄像头安全:如何防止您的摄像头被骇客入侵什么是加密劫持以及如何防护自己不受加密矿挖的恶意软体?什么是DNS污染,如何保护您的数据?下载免费的网络安全软体什么是对抗紧急事件的行为,如何运作?如何确保孩子在线上的安全我的Twitter帐户被骇客入侵了吗?APKPure指南:它是否合法以及安全?网络战:类型、案例和如何保持安全什么是去中心化自治组织DAO?如何找到不明来电的号码如何冻结或解冻您的信用每个人的网络安全提示如何识别USPS短信诈骗IRS身份保护PIN:它是什么,如何获取?什么是NFT,NFT是如何运作的?什么是网路诈骗,如何识别网路诈骗者?如果您的Instagram帐户被入侵,该怎么办如何避免糖爸爸诈骗什么是安全漏洞?PayPal安全吗?如何辨识和避免9种PayPal诈骗什么是网络跟踪?如何阻止?什么是网络犯罪?如何防范?基本的暴力破解攻击指南:定义、类型和预防网络霸凌:您需要知道的事情网路钓鱼基本指南:它如何运作以及如何防御?双因素验证2FA如何运作?逐步指南:如何在Windows中为文件或文件夹设置密码保护[如何选择最佳的密码管理器