记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

解析“Lucky Winner”网络钓鱼攻击活动的运行机制和防范措施

前情提要 二十多年来,恶意软件操纵者们一直在不断改进网络他们的钓鱼技术,以便于更有效地攻破他们的目标。从精心制作的骗局到精心制作的文档,网络钓鱼攻击一直是攻击者工具箱中非常有效的技术。任何人都可以成为网络钓鱼攻击的目标。虽然更为复杂的网络钓鱼攻击不断变化,但也有其他一些类型的攻击在不引人注意的情况下已经存在很长一段时间了。 图1: “Lucky Winner”(幸运赢家)这类钓鱼活动中,攻击者们假扮顶级公司诱骗用户提供个人信息 在过去的三个月中,Cisco 感知威胁分析师们观察到一种特定类型的钓鱼活动的用户数量突然增加,我们称之为“Lucky Winner”(幸运赢家)。这项活动以赢得一些特别的奖励为诱饵,吸引用户回答一些问题,典型的奖品包括最新型号的iPhone或三星收集。两年多以前,“Lucky Win
发布时间:2017-09-26 11:05 | 阅读:88588 | 评论:0 | 标签:安全报告 Lucky Winner 网络钓鱼攻击 防范机制

【技术创新】多维度钓鱼检测技术

阅读: 65网络钓鱼频发,诱骗手段的不断进化,能从单纯的信息窃取演变为大规模APT攻击,不断威胁着个人与企业的信息、财产安全。本文介绍了一种多维度钓鱼检测技术方案:由情报匹配与模型检测相结合的钓鱼URL检测方案,区别于仅从URL本身特征去检测,该方案融入了其他的关联特征如whois信息、网页元素与其他网页链接的特征、图像视觉特征,是一种多层次、多维度的检测技术。文章目录一、背景二、钓鱼检测技术NTI情报匹配模型检测三、总结参考文献一、背景网络钓鱼(phishing)是指攻击者达到一些恶意目的,如内网入侵、获取敏感信息数据等,伪装为可信实体,向受害者抛出诱饵的一种网络欺诈犯罪行为。近年来,钓鱼网站的数量一直呈高速增长,攻击对象也越来越有针对性,电商、运营商、银行保险等成为钓鱼攻击的高发行业,根据对2016年全球中

【专题策划】知己知彼,百战不殆——网络钓鱼面面观(置顶)

阅读: 28钓鱼套路深,安全要认真!要想玩得转,还得功夫深!什么是网络钓鱼?2017年网络钓鱼现状?反钓鱼思路和解决方案?一步一步教你成为网钓老司机!文章目录网络钓鱼最强学习手册所谓“知己知彼,百战不殆”,击败敌人的首要前提是要了解敌人。那究竟什么是网络钓鱼呢?网络钓鱼的现状:危机四伏2017年第二季度重点关注:反钓鱼思路与方案事前预警 事中防御 事后整改绿盟科技解决方案网络钓鱼最强学习手册所谓“知己知彼,百战不殆”,击败敌人的首要前提是要了解敌人。那究竟什么是网络钓鱼呢?网络钓鱼大讲堂 Part1 | 网络钓鱼攻击定义及历史网络钓鱼大讲堂 Part2 | 网络钓鱼风险(攻击带来的损失)网络钓鱼大讲堂 Part3 | 网络钓鱼攻击向量介绍网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术网络钓鱼大讲堂 Part5
发布时间:2017-09-13 19:25 | 阅读:184215 | 评论:0 | 标签:安全分享 2017年Q2垃圾邮件与网络钓鱼分析报告 APT APT攻击 Backdoor.Java.QRat DoS攻击

网络钓鱼大讲堂 Part1 | 网络钓鱼攻击定义及历史

阅读: 59如果您是首次接触网络钓鱼攻击,最好从文章开头阅读。在本文中,我们将介绍网络钓鱼攻击历史、攻击原理以及一些常见攻击实例。文章目录何为网络钓鱼攻击?网络钓鱼攻击历史利用邮件网络钓鱼实例网络钓鱼攻击的其他类型语音钓鱼和短信钓鱼何为网络钓鱼攻击?首先,我们看一下网络钓鱼攻击的定义:网络钓鱼攻击(phishing与fishing发音相近)是最初通过发送消息或邮件,意图引诱计算机用户提供个人敏感信息如密码、生日、信用卡卡号以及社保账号的一种攻击方式。为实施此类网络诈骗,攻击者将自己伪装成某个网站的官方代表或与用户可能有业务往来的机构(如PayPal、亚马逊、联合包裹服务公司(UPS)和美国银行等)的代表。攻击者发送的通信内容的标题可能包含“iPad赠品”、“欺诈告警”或其他诱惑性内容。邮件可能包含公司的标志、电

网络钓鱼大讲堂 Part3 | 网络钓鱼攻击向量介绍

阅读: 42网络钓鱼攻击的目的包括:窃取数据及金融诈骗高级持续性威胁(APT)恶意软件传播网络钓鱼这种攻击方式早就存在,但至今仍受攻击者青睐。在搭建了合适的钓鱼网络、收集了信息以及放置诱饵之后,攻击者可入侵任何公司、组织甚或政府机构,造成极大破坏。实际上,时至今日,网络钓鱼仍是最有效、最受攻击者欢迎的攻击向量。文章目录数据窃取与金融诈骗网络钓鱼APT恶意软件传播免责声明免责声明免责声明免责声明数据窃取与金融诈骗根据PhishLabs于2016年所作研究,2015年22%的鱼叉式钓鱼攻击的动机均为金融诈骗或其他相关犯罪。通过这种攻击方式,攻击者获利颇丰,所以该类事件不胜枚举。例如,2016年初针对木兰健康公司(Magnolia Health)的攻击中,一钓鱼网络假冒该公司CEO发送邮件。这就是所谓的伪造邮件钓鱼攻

网络钓鱼大讲堂 Part5 | 网络钓鱼对策(反钓鱼)

阅读: 27对抗网络钓鱼的方法有技术性的,也有非技术性的。本文着重介绍了四种反钓鱼技术:反钓鱼技术手段非技术对策模拟钓鱼攻击反钓鱼小贴士文章目录反钓鱼技术手段使用HTTPS正确配置Web浏览器监控钓鱼网站正确配置邮件客户端垃圾邮件过滤器非技术对策模拟钓鱼攻击反钓鱼小贴士结论反钓鱼技术手段最有效、最常用的技术手段包括:使用HTTPS正确配置Web浏览器监控钓鱼网站正确配置邮件客户端使用垃圾邮件过滤器使用HTTPS一般的HTTP网站使用80端口,而安全版本的HTTP即HTTPS使用443端口。使用HTTPS意味着浏览器与目标服务器之间的所有信息均加密传输。所以,HTTPS的“S”表示“安全”(Secure),但使用HTTPS访问网站并不能100%保证安全。网络钓鱼者会使用HTTPS搭建钓鱼网站。判断网站合法性的最有

BEC诈骗横行,企业员工如何防钓鱼?

目前而言,勒索软件攻击可能是企业和机构面临的最新威胁,但其实它只能算企业和机构必须警惕的威胁之一,另一个更为突出的应该就非商业电邮诈骗(BEC)莫属了。BEC诈骗从字面上看,BEC还真不容易理解,到Google搜一下,首先看到的竟然是FBI的定义。引用FBI给的图,基本就能明白BEC诈骗的意思了。 它是一种具有高度针对性的鱼叉式钓鱼,通过冒充决策者的邮件,来下达与资金、利益相关的指令,其目标并不只是窃取个人信息,而是直接窃取资金。近期趋势一般情况下,受害者是这样遭受BEC诈骗的:收到一封包含钓鱼链接的电子邮件,点击链接后,会下载运行恶意软件。恶意软件会自动收集受害者的密码和财务账号信息等。目前发现的BEC诈骗主要有以下四种类型:类型1:伪造邮件、电话,要求转账到另一个账户;类型2
发布时间:2016-09-07 15:00 | 阅读:162833 | 评论:0 | 标签:安全管理 BEC诈骗 网络钓鱼攻击

网络钓鱼研究揭露口令习惯残酷事实

口令问题多多,但却是工作和生活中用于身份验证的主要方式。最近,Salted Hash 审查了2016网络钓鱼攻击中被侵入账户所用的126357个口令,结果令人伤心失望。这样的口令研究,源于一家厂商不久前发布在网上的“最糟口令”列表,此表看起来与去年发布的相差无几。看到这样的列表流传,同样的问题便不断浮现在脑海:这些口令是不是从用户不在意账户安全的地方收集来的?人们真的选择了这些可怕的口令?我们不愿意假设了这些问题的答案是毫不迟疑的“是”,于是对一些被盗记录做了深入调查。Salted Hash 收集了暗网上流传的网络钓鱼日志。将原始数据用罗宾·伍德写的Pipal和亚历桑德拉·利斯塔德写的Passpal进行了排序和编译。样本网络钓鱼行动针对微软、苹果、谷歌、Spotify和PayPal账户,以及银行和社交媒体登录凭
发布时间:2016-08-11 08:25 | 阅读:97172 | 评论:0 | 标签:术有专攻 样本口令 网络钓鱼攻击 网络钓鱼日志

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云