`
love~ruby+rails
  • 浏览: 849538 次
  • 性别: Icon_minigender_1
  • 来自: lanzhou
社区版块
存档分类
最新评论

完全解析 网络钓鱼攻击幕后的秘密

阅读更多

 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。这篇“了解你的敌人”文章旨在基于 德国蜜网项目组 和 英国蜜网项目组 所搜集到的攻击数据给出网络钓鱼攻击的一些实际案例分析。这篇文章关注于由蜜网项目组在实际环境中发现的真实存在的网络钓鱼攻击案例,但不会覆盖所有可能存在的网络钓鱼攻击方法和技术。攻击者也在不断地进行技术创新和发展,目前也应该有(本文未提及的)新的网络钓鱼技术已经在开发中,甚至使用中。

  在给出一个简要的引言和背景介绍后,我们将回顾钓鱼者实际使用的技术和工具,给出使用蜜网技术捕获真实世界中的网络钓鱼攻击的三个实验型研究的案例。这些攻击案例将详细地进行描述,包括系统入侵、钓鱼网站架设、消息传播和数据收集等阶段。随后,将对其中普遍应用的技术及网络钓鱼、垃圾邮件和僵尸网络等技术进行融合的趋势给出分析。钓鱼者使用恶意软件进行自动化地 Email 地址收集和垃圾邮件发送的案例也将被回顾,同时我们也将展示我们在网络扫描技术及被攻陷主机如何被用于传播钓鱼邮件和其他垃圾邮件上的发现。最后,我们对本文给出结论,包括我们在最近 6 个月内获得的经验,以及我们建议的进一步研究的客体。

  这篇文章包括了丰富的支持性信息,提供了包含特定的网络钓鱼攻击案例更详细数据的链接。最后声明一下,在研究过程中,我们没有收集任何机密性的个人数据。在一些案例中,我们与被涉及网络钓鱼攻击的组织进行了直接联系,或者将这些攻击相关的数据转交给当地的应急响应组织。

  引言

  欺骗别人给出口令或其他敏感信息的方法在黑客界已经有一个悠久的历史。传统上,这种行为一般以社交工程的方式进行。在二十世纪九十年代,随着互联网所连接的主机系统和用户量的飞速增长,攻击者开始将这个过程自动化,从而攻击数量巨大的互联网用户群体。最早系统性地对这种攻击行为进行的研究工作在 1998 年由 Gordon 和 Chess 发表。( Sarah Gordon, David M. Chess: Where There's Smoke, There's Mirrors: The Truth about Trojan Horses on the Internet , presented at the Virus Bulletin Conference in Munich, Germany, October 1998 ) Gordon 和 Chess 研究针对 AOL (美国在线)的恶意软件,但实际上他们面对的是网络钓鱼的企图而不是他们所期望的特洛伊木马攻击。网络钓鱼 (Phishing) 这个词 (password harvesting fishing) 描述了通过欺骗手段获取敏感个人信息如口令、信用卡详细信息等的攻击方式,而欺骗手段一般是假冒成确实需要这些信息的可信方。 Gordon 和 Chess 描述的一个钓鱼信件如下所示:

  Sector 4G 9E of our data base has lost all I/O functions. When your account

  logged onto our system, we were temporarily able to verify it as a

  registered user. Approximately 94 seconds ago, your verification was made

  void by loss of data in the Sector 4G 9E. Now, due to AOL verification

  protocol, it is mandatory for us to re-verify you. Please click 'Respond' and

  re-state your password. Failure to comply will result in immediate account

  deletion.

  早期的网络钓鱼攻击主要目的是获得受害者的 AOL 账号的访问权,偶尔也期望获取信用卡数据以用于欺诈目的 ( 如非法买卖这些信息 ) 。这些钓鱼的信件通常包含一个简单的诡计从而哄骗一些“菜鸟”用户,这些欺骗手段很大程度依赖于受害者对“自动化的”系统功能或权威机构的(表面)轮廓的先天性信任,前面的例子中给出一个硬件设备故障或数据库毁坏的情节,大部分的普通用户将会重视任何看起来正式的、或看起来向是为他们提供帮助的紧急的技术上的要求,用户通常会被催促尽快输入其敏感信息从而避免严重后果,如“ … 重新输入你的口令,如未及时输入则将导致直接删除账号”。为了避免可能潜在的严重的后果,受害者通常立即照做,从而不知不觉地将这些使用此社交工程手段的黑客所需要的敏感数据提供给了他们。事后的证据表明这些黑客都是单独行动,或是以一个小而简单的组织形式活动。一些文献也描述了早期的网络钓鱼者大多是一些期望获得更多账号数据去恶作剧及打长途电话的青少年,通常没有很强的组织性和蓄意性。

  现在,钓鱼者所首选的策略是通过大量散发诱骗邮件,冒充成一个可信的组织机构(通常是那些钓鱼者所期望的已经被受害者所信任的机构),去引诱尽可能多的终端用户。钓鱼者会发出一个让用户采取紧急动作的请求,而具有讽刺意义的是通常其理由是保护用户的机密性数据免受恶意活动的侵害,这封欺骗性的电子邮件将会包含一个容易混淆的链接,指向一个假冒目标机构公开网站的远程网页。钓鱼者希望受害者能够被欺骗,从而向这个假的、但看起来是目标机构的“官方”网站的网页接口输入他们的机密信息。被钓鱼者所青睐的目标机构包括很多著名的银行,信用卡公司和涉及日常性支付行为的知名互联网商务网站(如 eBay 和 Paypal 等 )。大量针对互联网用户的钓鱼邮件的实例可以在反网络钓鱼工作组 ( Anti-Phishing Working Group ) 的网站上 的 钓鱼邮件归档 中 可以获得,其中许多邮件都显示了钓鱼者可以欺骗无知的用户相信他们正在访问一个合法的网页接口的极高精确性。

  在这个简要介绍网络钓鱼概念的引言之后,我们将开始回顾在我们观察到的真实网络钓鱼攻击中所实际使用的技术和工具。如果你对网络钓鱼的更深入的背景知识感兴趣,我们为你准备了 具体的背景信息 这个页面。

  工具和策略

  网络钓鱼攻击一般仅利用一些简单的工具和技术来欺骗无戒备心的用户。支撑一次网络钓鱼攻击的底层基础设施可以是最基本的简单地拷贝一个 HTML 页面,上传到一个刚刚攻陷的网站服务器,以及一个服务器端的用来处理用户输入数据的脚本,也可能涉及更为复杂的网站及内容重定向,但他们的底层目标是一致的——架设一个假冒可信机构的网站,并部署一些必需的后台脚本处理用户的输入数据并让攻击者获取。使用最新的 HTML 编辑工具可以非常容易地构建出模仿目标组织机构的网站,同时如果攻击者不介意扫描互联网 IP 地址空间以寻找潜在的有漏洞的主机,缺乏有效的安全防护的网站服务器也能够非常容易地找到并被攻陷。一旦被攻陷,即使是家庭用的 PC 主机都可以作为钓鱼网站的宿主主机,所以钓鱼者的攻击目标不仅仅是知名的企业和学院里的系统。攻击者经常不分青红皂白地去选择他们的目标主机,而仅仅是在一个大的 IP 地址空间中随机地扫描,寻找可被利用的特定的安全漏洞。

  一旦钓鱼者建立起一个模仿可信机构的真实且能够让人信以为真的假冒网站后,对他们的重要挑战是如何将用户从一个合法的网站转移到访问他们所架设的假冒网站。除非钓鱼者有能力去改变目标网站的 DNS 解析(称为 DNS 中毒攻击 )或采取其他方式对网络流量进行重定向(称为 pharming 的一种技术 ),他们必须依赖某种形式的内容上的欺骗技巧,去引诱不幸的用户去访问假冒的网站。欺骗技巧的质量越高,他们所撒的渔网就越宽,一个无知的用户错误地访问这个假冒网站(并提供给钓鱼者他的机密信息和私人数据)的机会就越大。

  对攻击者不幸的是,当他们假冒一个组织结构(如一个银行或可信的商务网站),钓鱼者通常没有任何互联网上哪些用户属于他们的客户此类信息,也就不知道哪些用户最容易上钩。即使钓鱼者可以将指向假冒网站的链接发布到与目标机构相关的一些聊天室或论坛上(如一个技术支持网站或网络社区谈论组),目标机构很可能比较迅速地被通知并做出反应,这个链接也会在很多受害者访问它所指向的内容并提交他们的个人信息前被清除。同时对钓鱼者也存在一个显著的风险,目标机构或法律执行部门可能会追踪并关闭这些假冒的网站。因此,钓鱼者需要一个方法,能够在尽量减少他们所承担的风险的同时,在短时间内欺骗尽可能多的潜在受害群体,他们找到了理想的犯罪搭档——垃圾邮件。

  垃圾邮件发送者拥有包括几百万使用中电子邮件地址的数据库,因此最新的垃圾邮件群发技术可以用来帮助一个钓鱼者低风险广泛地发布他们的诱骗邮件。垃圾邮件通常通过一些被攻陷的架设在境外主机上的邮件服务器,或是通过一个全球的傀儡主机网络 ( botnets ) 进行发送,因此邮件发送者被追踪的可能性将会很小。如果一个无戒备心的用户收到一封看起来像是由他们的银行所发来的,带有银行正式标志的电子邮件,要求他们访问一个看起来与银行官方网站一摸一样的网站并由于安全理由更改他们在线的银行口令,这比起那些介绍新奇产品并链接到未知网站的普通垃圾邮件来更可能使得用户上当。为了增加用户相信这个邮件是真实的可能性,钓鱼者会应用一些另外的技术来进一步提高他们所进行的诱捕手段的质量:

  在指向假冒网站的链接中使用 IP 地址代替域名。一些无戒备心的用户将不会检查(或不知道如何检查)这个 IP 地址是否来自假冒网站页面上所声称的目标机构。

  注册发音相近或形似的 DNS 域名(如 b1gbank.com 或 bigbnk.com 假冒 bigbank.com ),并在上面架设假冒网站,期望用户不会发现他们之间的差异。

  在一个假冒钓鱼网站的电子邮件 HTML 内容中嵌入一些指向真实的目标网站的链接,从而使得用户的网站浏览器的大多数 HTTP 连接是指向真实的目标网站,而仅有少数的关键连接(如提交敏感信息的页面)指向假冒的网站。如果用户的电子邮件客户端软件支持 HTML 内容的自动获取,那会在电子邮件被读取的时候自动地连接假冒网站,手动地浏览也不会在大量与真实网站的正常网络活动中注意到少量与恶意服务器的连接。

  对假冒网站的 URL 进行编码和混淆,很多用户不会注意到或者理解 URL 链接被做过什么处理,并会假设它是良性的。 IDN 欺骗技术( IDN spoofing )就是这样的一种技术,它使用 Unicode 编码的 URL 在浏览器的地址栏里呈现的看起来像是真实的网站地址,但实际上却指向一个完全不同的地址。

  企图攻击用户网页浏览器存在的漏洞,使之隐藏消息内容的实质。微软的 IE 和 Outlook 都被发现过存在可以被这种技术攻击的漏洞(如 地址栏假冒 和 IFrame element 漏洞 )。

  将假冒的钓鱼网站配置成记录用户提交的所有数据并进行不可察觉的日志,然后将用户重定向到真实的网站。这将导致一个“口令错误,请重试”错误,或甚至完全透明,但在每种情况下,大部分用户都不会发觉,更相信是自己的错误输入,而不会想到是由于恶意第三方的干涉。

  架设一个假冒网站,作为目标机构真实网站的代理,并偷摸地记录未使用 SSL 加密保护的口令信息(或甚至为假冒的域名注册一个有效的 SSL 证书从而对 SSL 加密保护的口令信息进行记录)。

  首先通过恶意软件在受害者的 PC 上首先安装一个恶意的浏览器助手工具( Browser Helper Object ),然后由其将受害者重定向到假冒的钓鱼网站。 BHO 是一些设计用于定制和控制 IE 浏览器的 DLL ,如果成功,受害者将会被欺骗,相信他们正在访问合法的网站内容,然而实际上却在访问一个假冒的钓鱼网站。

  使用恶意软件去修改受害者 PC 上的用来维护本地 DNS 域名和 IP 地址映射的 hosts 文件,这将使得他们的网页浏览器在连接架设假冒钓鱼网站的服务器时,却让用户看起来像是访问目标机构的合法网站。

  由于很多电子商务或在线银行应用的复杂性,他们的网站经常使用 HTML 框架结构或其他复杂的页面结构架设,这也可能使得一个终端用户很难判断一个特定的网页是否合法。上述列举的这些技术的组合使用可以隐藏一个精心设计的网页的真实来源,也使得一个无戒备心的用户很可能被引诱去访问钓鱼者的假冒网站,不知不觉地泄漏他们的认证口令信息和所需要的数字身份信息,从而成为一次成功的网络钓鱼攻击的又一个受害者。

  真实世界的网络钓鱼技术

  互联网用户也经常在他们自己收到欺骗性邮件发觉网络钓鱼攻击,也常常在钓鱼网站所临时架设的主机被 关闭很长时间后在 技术新闻站点上看到这些恶意网站的记录副本,但这些事件只能被孤立从受害者的角度去观察。蜜网技术能够提供的一个最大的优势在于其能够从攻击者角度捕获全部行为的能力,使得安全分析员能够对网络钓鱼攻击的整个生命周期建立起一个完整的理解,来自蜜网研究联盟的成员们非常幸运地捕获了丰富的网络钓鱼攻击数据集,能够帮助他们了解真实的一次网络钓鱼攻击的全过程,从最初主机被攻陷、钓鱼网站的架设、群发垃圾邮件、到最后的受害者数据捕获。三个反映典型的真实世界网络钓鱼攻击技术的实际案例将在下面被展示和分析。

  第一种网络钓鱼技术-通过攻陷的网站服务器钓鱼

  大部分我们观察到真实世界中的网络钓鱼攻击涉及到攻击者攻入有漏洞的服务器,并安装恶意的网页内容。蜜网技术使得我们可以捕获一次网络钓鱼攻击的生命周期中的详细数据,在我们观察到的这些攻击事件中,普遍地存在如下一些事件:

  攻击者扫描网段,寻找有漏洞的服务器

  服务器被攻陷,并安装一个 rootkit 或口令保护的后门工具

  钓鱼者从加密的后门工具获得对服务器的访问权

  如果这个被攻陷的服务器是一个网站服务器,则下载已构建完毕的钓鱼网站内容

  进行有限的一些内容配置和网站测试工作(这也潜在地预示着第一次访问钓鱼网站的 IP 地址可能是钓鱼者的真实 IP 地址)

  群发电子邮件工具被下载,并用以大规模散发包含假冒钓鱼网站信息的欺骗性垃圾邮件

  网页浏览的流量开始到达钓鱼网站,潜在的受害者开始访问恶意的网页内容

  通常情况下,网站钓鱼攻击的生命周期从钓鱼网站发布到互联网上后只有几个小时或几天的时间,我们的研究也发现网络钓鱼攻击在多台服务器上针对多个组织机构在同时并行进行。我们将使用两个典型的网络钓鱼攻击的实际案例所捕获的数据来进行阐述这些原理,其中一个案例是由德国蜜网项目组观察到,另一个由英国蜜网项目组观察到。在每个案例中,蜜网研究联盟的成员们都部署了有漏洞的 Linux 蜜罐,对这两个蜜罐的攻陷过程显示了相同的攻击模式:蜜罐的被扫描和被攻陷具有非常强的连续性,并包括预先创建的钓鱼网站和群发垃圾邮件工具的上传和使用。与我们观察到的几次其他的案例中类似, Rootkit 和 IRC 服务器也同时在攻击过程中被安装,被攻陷的蜜罐同时被用以除网络钓鱼外的其他目的:如作为一个由罗马尼亚攻击者控制的 IRC 傀儡主机,同时也作为一个网络扫描器用以发现和攻击更多潜在的计算机(尽管蜜网体系框架阻止攻击者从被攻陷的蜜罐成功的攻击其他的服务器)。一些令人关注的差异也是非常显然的,不仅仅是在英国蜜网项目组观察到的案例中,也就是多个不同的组织几乎同时访问了被攻陷的主机,使得取证分析更加复杂。由于篇幅的限制,我们没有在本文中给出这些攻击的具体细节,而仅仅给出了我们所得到的经验以及钓鱼者如何进行网络钓鱼攻击。如果你对这些特定的攻击过程的更多具体细节感兴趣,你可以访问以下页面中的信息。

  蜜网配置概要介绍

  德国蜜罐攻陷案例的具体细节

  英国蜜罐攻陷案例的具体细节(时间表)

  英国蜜罐攻陷案例的具体细节(内容分析)

  下面的表格展示了在这两个案例中关键的因素及其差异的概要 分析 :

  数据

  德国案例

  英国案例

  被攻陷的蜜罐

  Redhat Linux 7.1 x86.

  Redhat Linux 7.3 x86.

  部署位置

  德国企业网络

  英国 ISP 数据中心

  攻击方法

  "Superwu" autorooter.

  "Mole" mass scanner.

  被利用的漏洞

  Wu-Ftpd File globbing heap corruption vulnerability ( CVE-2001-0550 ).

  NETBIOS SMB trans2open buffer overflow ( CAN-2003-0201 ).

  获得的访问权限

  Root.

  Root.

  安装的 Rootkit

  Simple rootkit that backdoors several binaries.

  SHV4 rootkit.

  可能的攻击者

  未知

  来自罗马尼亚康斯坦萨的拨号 IP 网络的多个组织

  网站行为

  下载多个构建好的以 eBay 和多家美国银行为目标的钓鱼网站

  下载一个预先构建的以一家美国主要银行为目标的钓鱼网站

  服务器端后台处理

  用于验证用户输入的 PHP script

  拥有更高级用户输入验证和数据分类的 PHP script

  电子邮件活动

  企图发送垃圾邮件 ( example 1 , example 2 ), 但被 Honeywall 所拦截 .

  仅测试了邮件发送,可能是给钓鱼者同伙, Improved syntax and presentation.

  群发电子邮件方法

  从一个中量级 Email 地址输入列表进行垃圾邮件群发的 Basic PHP script

  从一个小量级的 Email 地址输入列表进行垃圾邮件群发的 Basic PHP script – 可能仅仅是一次测试 .

  受害者是否到达钓鱼网站

  没有,垃圾邮件的发送和对钓鱼网站的访问被阻断

  有,在 4 天内有 265 个 HTTP 请求到达,但不是因为从服务器发出的垃圾邮件所吸引的 ( 没有客户的个人信息被收集 ).

分享到:
评论

相关推荐

    6.5网络钓鱼攻击及防范方法.pptx

    钓鱼网站可简单的理解为不法分子为了实施网络攻击精心构造的具有欺诈性的特殊类型的网站,利用钓鱼网站实施的网络攻击称为网络钓鱼攻击。

    社会工程学网络钓鱼分析

    网络钓鱼式攻击手法( 网络钓鱼式攻击手法(Phishing AttackPhishing Attack))介绍介绍:利用虚假的网站进行网络钓鱼式攻击 利用虚假的网站进行网络钓鱼式攻击利用虚假的邮件进行网络钓鱼式攻击 利用虚假的邮件...

    高隐蔽性的无线网络主动钓鱼攻击及其防范研究_陈伟1

    《高隐蔽性的无线网络主动钓鱼攻击及其防范研究》一文由陈伟等人撰写,探讨了一种新型的无线网络钓鱼攻击策略,该策略提高了攻击的隐蔽性和有效性。无线网络钓鱼攻击通常发生在公共场所,攻击者通过建立一个与合法...

    邮件钓鱼攻击溯源.pdf

    邮件钓鱼攻击溯源是信息技术安全领域的一项重要工作,它要求安全专家或研究人员从技术层面上还原和分析一次或一系列钓鱼攻击的源头,从而揭露攻击者的身份、手法和动机,并为防范未来攻击提供参考。本文档详细记录了...

    050-钓鱼攻击中文件的几种姿势.pdf

    网络钓鱼攻击是最常见的社交工程学攻击方式之一,在生活工作中,邮件、各种文档也成为了黑客常用的攻击载体。 二、内嵌链接 内嵌链接是钓鱼攻击中的一种常见姿势,通过文本信息的引导,让受害者点开页面,如果缺乏...

    科来《网络与攻击防范图谱》-可修改可打印版PDF高清版

    《网络与攻击防范图谱》是关于网络安全和攻击防范的知识图谱,涵盖了网络攻击的类型、攻击过程、防御方法、IT资产信息等方面的知识点。 网络攻击类型 网络攻击类型包括42种,例如社会工程攻击、密码攻击、DDoS攻击...

    网络技术-网管软件-融合网页噪声和ngram的钓鱼网站检测研究.pdf

    网络钓鱼攻击的基本攻击流程包括以下几个步骤:首先,攻击者会创建一个虚假的网站,通常是仿冒知名网站或品牌的网站,然后,攻击者会通过电子邮件、社交媒体或其他方式来诱骗用户访问该网站,最后,攻击者会通过虚假...

    红蓝对抗之邮件钓鱼攻击.pdf

    邮件钓鱼攻击是一种常见的网络攻击手段,攻击者通过伪装成合法机构或个人,以邮件形式向目标发送包含恶意链接或附件的信息,诱使收件人点击链接或打开附件,从而达到窃取敏感信息或进一步攻击内网系统的目的。...

    基于图像的网络钓鱼邮件检测方法研究.docx

    据统计,网络钓鱼是导致数据泄露的主要原因之一,中央网信办等机构也多次强调了加强防范网络钓鱼攻击的重要性。 #### 国内外研究现状 目前,网络钓鱼邮件的检测方法主要包括基于黑名单/白名单、用户行为分析、机器...

    网络钓鱼技术实现

    本文分析了网络钓鱼技术的实现方法,介绍了网络钓鱼的准备工具以及钓鱼策略。

    邮件钓鱼攻击溯源.rar

    邮件钓鱼攻击是网络安全领域的一大挑战,了解其原理、类型,并采取有效的防护措施,是保护个人信息和组织安全的关键。同时,通过技术手段进行攻击溯源,有助于揭露攻击者的行踪,减少潜在的损失。

    社会工程学攻击之钓鱼邮件分析.pdf

    《社会工程学攻击之钓鱼邮件分析》一文深入探讨了现代社会中常见的网络安全威胁——社会工程学攻击,特别是其中的钓鱼邮件。钓鱼邮件是利用人类好奇心、贪婪或信任等心理,诱使受害者点击恶意链接或附件,进而盗取...

    1-2019052854-丁宁-钓鱼攻击1

    在本实验报告中,丁宁同学进行了名为“钓鱼攻击”的网络安全实验,旨在理解和防范这种攻击。 一、钓鱼攻击的概念与原理 钓鱼攻击通常利用社会工程学技巧,通过模仿正规网站的界面和URL,欺骗用户点击链接或附件,...

    1-2019053296-张光华-钓鱼攻击1

    本实验以网络安全为主题,通过模拟钓鱼攻击的过程,旨在让学生了解其概念、原理以及防范方法。 【实验目的】: 1. 了解钓鱼攻击的基本概念和实施过程。 2. 分析钓鱼网站与正规网站之间的差异。 3. 提升识别和防御...

    网络攻击检测识网络攻击检测识

    网络攻击通常包括各种类型,如拒绝服务(DoS)、分布式拒绝服务(DDoS)、钓鱼攻击、SQL注入等。为了有效地防御这些攻击,网络管理员和安全专家需要实时监控网络流量,识别异常模式。传统的基于规则的检测方法可能...

    网络安全期末复习题与答案解析.docx

    本文档对网络安全期末复习题与答案进行了详细的解析,涵盖了计算机网络安全的多个方面,包括网络安全目标、SNMP 的中文含义、端口扫描技术、黑客攻击方法、拒绝服务攻击、缓冲区溢出攻击、钓鱼攻击、社会工程攻击、...

    常见无线网络攻击手段和防御策略汇总.docx

    无线网络攻击手段和防御策略汇总 随着无线网络的普及,人们越来越关心自己的无线网络安全问题。常见的无线网络攻击手段有很多,例如射频防护、攻击检测、无线攻击防备等。下面是对这些攻击手段和防御策略的详细介绍...

    1-2019051121-林晓旭-钓鱼攻击1

    【钓鱼攻击】是一种网络诈骗手段,通过伪装成合法机构,如银行或知名网站,诱导用户在看似...用户教育和安全意识的培养是防止钓鱼攻击的关键,同时也需要技术手段的配合,如浏览器的安全警告和网络安全软件的防护功能。

    Dark Mobile Bank之钓鱼攻击威胁分析.pdf

    【Dark Mobile Bank钓鱼攻击威胁分析】 钓鱼攻击是一种网络欺诈手段,通常通过伪装成合法的金融机构或服务,诱导用户泄露敏感信息,如用户名、密码、信用卡号等。在"Dark Mobile Bank"的案例中,攻击者可能针对移动...

Global site tag (gtag.js) - Google Analytics