×

如何識破釣魚郵件攻擊?

分類:郵箱資訊 編輯: 瀏覽量:100
2022-04-14 14:19:27
觀察近年來各大APT組織的攻擊過程,釣魚郵件成了一種常用的手法,它是一個絕佳的打開內(nèi)網(wǎng)通道的入口點,郵件可以攜帶文字、圖片、網(wǎng)址、附件等多種信息媒介,結合社工手段可以對未經(jīng)訓練的人群進行“降維打擊”,而且釣魚郵件還可以做到很強的針對性,對于運維部門、企業(yè)高管等較高價值目標還可以做到精準打擊。

釣魚郵件豐富多彩多種多樣,但是主流的攻擊方式大概可以分為以下幾種:
1、攻擊者獲取郵件地址后,經(jīng)常會冒充受害者的同事或客戶,并使用與其冒充的個人或機構非常相似的電子郵件地址(域名)。
比如,攻擊者會使用一些在視覺上非常相似的域名,例如:rnicooct.com冒充micooct.com,這種細微的差別肉眼很難分辨。攻擊者還會調(diào)換域名順序,例如:micooct-business.com換成business-micooct.com。
當然還有一些曲線救國的方式,如果通過郵箱直接攻擊B單位人員無法成功,那么攻擊B單位的上級單位或者有較強業(yè)務往來的A單位人員郵箱,然后利用B對A的可信度,偽造郵件向其索要一些敏感信息或者要求安裝一些異常軟件等。實際的對抗中聽過某攻擊隊通過此方式直接獲得了目標單位全員信息(姓名、電話、郵箱、住址)。
2、攻擊者為了提高攻擊效果和成功率,他們逐漸從大量批量發(fā)送釣魚郵件,往技術性網(wǎng)絡攔截,篡改郵件內(nèi)容;入侵郵件系統(tǒng),分析郵件內(nèi)容信息,從而進行高精準、高偽裝的技術性攻擊進行轉變。
攻擊組織通常入侵后,會盡可能從公司的文件或通信中獲得可利用信息,而后制定攻擊策略。
3、利用軟件漏洞攻擊。此類做法主要是使用郵件進行投遞攻擊武器,武器本身利用了郵箱、客戶端軟件如瀏覽器、office、系統(tǒng)等本身的漏洞,此類攻擊需要配合操作系統(tǒng)/瀏覽器的 0day 或者 Nday,而且需要對攻擊者使用的終端應用軟件進行比較精準的識別,因此攻擊成本較高,但是最終的效果還是很不錯的,如利用郵箱的xss漏洞獲取了大量員工郵箱賬戶cookie信息。
其他常見利用的漏洞有windows系統(tǒng)漏洞、office漏洞、Winrar目錄穿越等。
 4、 利用郵件協(xié)議漏洞攻擊。
主要利用了郵箱本身安全設置問題,若郵箱地址沒有設置spf,那么就會有人假冒真實域名發(fā)送郵件。
電子郵件的確是企業(yè)機構的薄弱點。黑客攻擊都是通過郵箱作為突破口入侵機構內(nèi)部。
新網(wǎng)企業(yè)郵箱作為國內(nèi)專業(yè)的郵件安全服務提供商,基于專業(yè)產(chǎn)品設計的智能反垃圾郵件系統(tǒng),可攔截過濾99.9%以上的垃圾郵件;采用業(yè)界先進的防病毒引擎在線殺毒,實時更新病毒庫,確保郵件病毒查殺率>99.5%。
現(xiàn)在點擊下方鏈接,還可免費試用半年:http://www.rugbycreeksporthorses.com/composite/zt/2018Y1012mail.html


聲明:免責聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權,也不承認相關法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)

送郵件至:operations@xinnet.com進行舉報,并提供相關證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉載,或轉載時

需注明出處:新網(wǎng)idc知識百科

免費咨詢獲取折扣

Loading