不同类型的网络钓鱼攻击
网络钓鱼是指攻击者试图诱骗某人在线提供敏感帐户或其他登录信息。所有不同类型的网络钓鱼都旨在利用这么多人通过互联网开展业务的事实。这使得网络钓鱼成为最常见的网络安全威胁之一,与分布式拒绝服务 (DDoS) 攻击、数据泄露和多种恶意软件相媲美。
了解不同类型的网络钓鱼攻击可以帮助您保护组织免受每种攻击。
1. 鱼叉式网络钓鱼
鱼叉式网络钓鱼涉及针对组织中的特定个人,试图窃取其登录凭证。攻击者通常首先收集有关攻击者的信息,例如他们的姓名、职位和联系方式。
鱼叉式网络钓鱼示例
一名攻击者试图使用鱼叉式网络钓鱼攻击维珍媒体公司旗下 NTL World 的员工。攻击者声称受害者需要签署一份新员工手册。这是为了诱使他们点击一个链接,要求他们提交私人信息。
2. 振动
语音钓鱼是“语音网络钓鱼”的缩写,是指有人使用手机试图窃取信息。攻击者可能会假装是值得信赖的朋友或亲属,或者代表他们。
语音钓鱼示例
2019 年,有一场针对英国议会议员及其工作人员的钓鱼活动。这次攻击是攻击的一部分,涉及至少2100万封针对英国立法者的垃圾邮件。
3. 电子邮件网络钓鱼
在电子邮件网络钓鱼骗局中,攻击者发送一封电子邮件看起来合法,旨在诱骗收件人在回复中或在黑客可用于窃取或出售其数据的网站上输入信息。
电子邮件网络钓鱼示例
黑客利用 LinkedIn 从索尼的员工那里获取联系信息,并以电子邮件网络钓鱼活动为目标。他们获得了超过 100 TB 的数据。
4. HTTPS 网络钓鱼
HTTPS 网络钓鱼攻击是通过向受害者发送电子邮件,其中包含指向虚假网站的链接来进行的。然后,该网站可能被用于欺骗受害者输入其私人信息。
HTTPS 网络钓鱼示例
黑客组织 Scarlet Widow 搜索公司的员工电子邮件,然后以 HTTPS 网络钓鱼为目标。当用户收到大部分空电子邮件时,他们点击那里的小链接,迈出进入 Scarlet Widow Web 的第一步。
5. 网络钓鱼
在肆虐攻击中,受害者在其计算机上安装恶意代码。然后,该代码将受害者发送到一个虚假网站,该网站旨在收集他们的登录凭证。
网络钓鱼示例
2007 年,全球至少有 50 家金融机构遭受了一次复杂的勒索攻击。用户被引导到虚假网站,并被指示输入敏感信息。
6. 弹出式网络钓鱼
弹出式网络钓鱼通常使用弹出窗口来说明计算机安全问题或其他一些问题,以诱骗您点击。然后,您将被指示下载文件,最终成为恶意软件,或调用应该是一个支持中心的内容。
弹出式网络钓鱼示例
用户有时会收到弹出窗口,称他们有资格获得 AppleCare 续期,据称这将为 Apple 设备提供扩展保护。然而,这个提议是假的。
7. 邪恶的双重网络钓鱼
在邪恶的双重攻击中,黑客设置了一个看起来真实的虚假 Wi-Fi 网络。如果有人登录并输入敏感详细信息,黑客会捕获其信息。
邪恶的双重网络钓鱼示例
最近,一家名为 GRU 的俄罗斯军事机构被指控使用虚假接入点执行邪恶的双重攻击。接入点看起来像是提供了与真实网络的连接,而实际上,它们引导用户前往窃取凭证或将恶意软件下载到计算机上的网站。
8. 浇水网络钓鱼 网络钓鱼
在一次流水洞网络钓鱼攻击中,黑客发现一群用户倾向于访问的网站。然后,他们用它感染用户的计算机,试图渗透网络。
浇水漏洞网络钓鱼示例
2012 年,美国外交关系委员会遭到了一次水坑攻击。这次攻击旨在利用经常访问网站的高调用户,以及他们可以提供的登录凭证。这次攻击取得了一些成功,特别是使用 Internet Explorer 中的漏洞。
9. 捕鲸
捕鲸攻击网络钓鱼针对高级管理人员的网络钓鱼攻击。这些人通常可以深度访问网络的敏感区域,因此成功的攻击可能会导致访问有价值的信息。
捕鲸示例
澳大利亚对冲基金 Levitas 的创始人是捕鲸攻击的目标,该攻击导致该个人使用欺诈性 Zoom 链接建立虚假连接。跟随链接后,他们的系统上安装了恶意软件,公司损失了 800,000 美元。
10. 克隆网络钓鱼
克隆网络钓鱼攻击涉及黑客制作收件人已经收到的消息的相同副本。它们可能包括“重新发送”之类的内容,并在电子邮件中放置恶意链接。
克隆网络钓鱼示例
在最近的一次攻击中,一名黑客从之前的一封电子邮件中复制了这些信息,并使用相同的名称作为向受害者发送交易消息的合法联系人。黑客假装是一位名叫 Giles Garcia 的首席执行官,并引用了 Garcia 先生之前发送的电子邮件。然后,黑客继续假装与目标进行之前的对话,好像他们真的是 Giles Garcia。
11. 欺骗性网络钓鱼
欺骗性网络钓鱼者使用欺骗性技术假装他们与一家真正的公司合作,以告知他们已经遭受网络攻击的目标。然后,用户点击恶意链接,感染计算机。
欺骗性网络钓鱼示例
用户收到来自地址 support@apple.com 的电子邮件,发件人信息中有“Apple Support”。消息声称受害者的 Apple ID 已被阻止。然后,他们被提示通过输入黑客用来破解帐户的信息来验证帐户。
12. 社交工程
社交工程攻击通过心理操纵敏感信息,迫使某人泄露敏感信息。
社交工程示例
一名黑客假装是大通银行的代表,并表示需要对目标的借记卡或 ATM 卡采取行动。攻击者试图通过利用他们对无法在 Chase 帐户中访问资金的恐惧来迫使受害者泄露信息。
13. 角度式网络钓鱼
Anglers 使用虚假社交媒体帖子来让人们提供登录信息或下载恶意软件。
钓鱼者网络钓鱼示例
黑客假装在 Twitter 上代表 Domino 的 Pizza,指出了客户的担忧和评论。与客户接洽后客户,他们会利用自己的处境试图获取个人信息,以试图获得退款或奖励为幌子。
14. 短信钓鱼
短信钓鱼是指通过某种形式的短信或SMS进行网络钓鱼。
短信钓鱼示例
黑客假装来自美国运通,并向受害者发送短信,告诉他们需要倾向于他们的帐户。消息说这是紧急的,如果受害者点击,他们会被带到一个虚假的网站,在那里他们会输入他们的个人信息。
15. 中间人 (MiTM) 攻击
通过中间人攻击,黑客进入双方的“中间”,并试图窃取他们之间交换的信息,例如帐户凭证。
中间人攻击示例
2017 年,备受欢迎的信用评分公司 Equifax 成为中间人攻击的目标,该攻击使使用 Equifax 应用程序的用户在不使用 HTTPS 的情况下受到伤害,HTTPS 是一种浏览互联网的安全方式。当用户访问他们的帐户时,黑客拦截了他们的传输,窃取了他们的登录凭证。
16. 网站欺骗
通过网站欺骗,黑客创建了一个看起来合法的假网站。当您使用网站登录帐户时,攻击者会收集您的信息。
网站欺骗示例
黑客制作了一个虚假的亚马逊网站,看起来几乎与真正的 Amazon.com 完全相同,但有一个不同的统一资源定位器 (URL)。所有其他细节,包括字体和图像,看起来都是合法的。攻击者希望用户输入用户名和密码。
17. 域欺骗
域名欺骗也称为 DNS 欺骗,是指黑客模仿公司的域名——无论是使用电子邮件还是虚假网站——诱使人们输入敏感信息。为了防止域欺骗,您应该仔细检查每个链接和电子邮件的来源。
域欺骗示例
例如,攻击者将通过创建看起来像真实 LinkedIn 网站的欺诈域名来执行域名欺骗攻击。当用户访问网站并输入任何信息时,它会直接发送给黑客,黑客可以使用这些信息或将其出售给其他人。
18. 图像网络钓鱼
图像网络钓鱼使用带有恶意文件的图像,旨在帮助黑客窃取您的帐户信息或感染计算机。
图像网络钓鱼示例
黑客利用 AdGholas 将 JavaScript 中编写的恶意代码隐藏在图像和 HTML 文件中。当有人点击 AdGholas 生成的图像时,恶意软件将被下载到他们的计算机上,这些恶意软件可用于网络钓鱼以获取其个人信息。
19. 搜索引擎网络钓鱼
搜索引擎网络钓鱼攻击涉及攻击者制造看起来有吸引力的假冒产品。当搜索引擎中弹出这些信息时,目标需要在购买前输入敏感信息,然后发送给黑客。
搜索引擎网络钓鱼示例
2020 年,Google 表示,他们每天发现 250 亿垃圾邮件页面,例如假装来自旅游公司 Booking.com 的黑客设置的垃圾邮件。用户搜索结果中会弹出一个广告,看起来它来自 booking.com,其中包含网站地址和用户对公司真实广告的措辞。在用户点击后,系统会提示他们输入敏感登录信息,然后将其传输给黑客。