-
-
Radware:防御现代鱼叉式网络钓鱼攻击的方法
-
发表于: 2016-1-28 14:13 1466
-
新闻链接:f81K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4U0K9h3c8F1k6i4c8Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5$3i4K6u0r3x3o6p5J5z5q4)9J5c8U0p5H3x3o6V1I4y4e0p5K6i4K6u0W2M7$3S2@1L8h3H3`.
新闻时间:2016-01-28 10:22
新闻正文:在网络安全领域工作的人都知道,网络钓鱼攻击,特别是针对大型企业的网络钓鱼攻击正在崛起。由于攻击依赖的是任何可利用的人为因素,因此,攻击者对这类攻击十分青睐。
多年以来,网络钓鱼攻击在不断地发展,而在过去,这些攻击仅仅只是简单的攻击。攻击者会发送一条带有可以跳转到虚假网站的链接的信息,诱骗用户在自己的电脑上运行恶意代码。现在,网络钓鱼攻击却变得非常复杂,可以给受害者带来极其严重甚至是无法挽回的损失。
目前,反安全领域中最有效的网络钓鱼攻击就是鱼叉式网络钓鱼,该攻击可以侵入所有的防御层。近年来,多数引人注目的数据泄露事件都始于鱼叉式网络攻击。
鱼叉式网络钓鱼:诱骗的艺术
首先,攻击者会选择一个受害者,比如871K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4G2L8Y4c8G2M7$3!0Q4x3X3g2U0L8$3#2Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0N6Q4z5o6c8Q4b7U0k6Q4c8e0g2Q4z5e0m8Q4z5p5g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0S2Q4z5o6m8Q4z5o6g2Q4c8e0g2Q4z5o6S2Q4b7e0W2Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0g2Q4z5p5q4Q4b7e0S2Q4c8e0k6Q4z5o6m8Q4z5o6q4p5e0W2y4Q4c8e0k6Q4z5f1y4Q4z5p5c8Q4c8e0g2Q4z5p5q4Q4b7e0q4Q4c8e0g2Q4z5e0u0Q4z5p5y4Q4c8e0S2Q4z5e0W2Q4z5f1q4Q4c8e0k6Q4z5p5u0Q4z5f1k6Q4c8e0k6Q4z5f1y4Q4z5p5c8Q4c8e0g2Q4z5p5q4Q4b7e0q4Q4c8e0g2Q4z5e0W2Q4b7e0S2Q4c8e0k6Q4z5f1c8Q4b7e0g2Q4c8e0g2Q4z5p5k6Q4z5e0q4Q4c8e0g2Q4b7U0S2Q4z5o6y4Q4c8e0N6Q4b7U0q4Q4b7V1u0Q4c8e0c8Q4b7V1y4Q4b7V1y4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7f1u0Q4z5e0W2Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0c8Q4b7U0S2Q4z5p5u0Q4c8e0g2Q4b7U0m8Q4b7U0q4Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0c8Q4b7U0S2Q4b7f1q4Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4c8e0N6Q4b7e0N6Q4b7U0m8Q4c8e0N6Q4z5f1u0Q4b7U0S2Q4c8e0c8Q4b7V1y4Q4b7V1y4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7f1u0Q4z5e0W2%4N6%4N6Q4x3X3g2U0L8$3#2@1L8%4y4G2i4K6u0W2j5$3!0E0i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4K6V1@1i4@1u0n7i4@1f1#2i4K6R3%4i4@1u0n7i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4K6W2r3i4@1u0m8i4@1f1@1i4@1u0m8i4K6S2q4i4@1f1#2i4K6R3I4i4K6R3%4i4@1f1^5i4@1q4q4i4@1u0q4i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1@1i4@1u0o6i4K6W2m8i4@1f1$3i4@1t1K6i4@1p5^5i4@1f1$3i4K6R3@1i4K6S2r3i4@1f1#2i4K6R3^5i4@1t1H3g2g2u0x3i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1%4i4@1u0n7i4K6R3$3i4@1f1#2i4@1u0q4i4@1q4q4i4@1f1#2i4K6S2r3i4K6V1^5i4@1f1#2i4K6S2o6i4K6V1$3i4@1f1K6i4K6R3H3i4K6R3J5
接下来,攻击者会利用Automation Anywhere或Ion等抓取工具或数据采集工具来复制d00K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4G2L8Y4c8G2M7$3!0Q4x3X3g2U0L8$3#2Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7f1u0Q4z5e0W2Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4z5o6k6Q4z5o6g2Q4c8e0g2Q4b7f1g2Q4b7U0W2Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0N6Q4z5p5g2Q4b7U0m8Q4c8e0g2Q4z5f1y4Q4b7e0S2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0S2Q4z5o6m8Q4z5o6g2Q4c8e0g2Q4b7U0m8Q4b7U0q4Q4c8e0k6Q4z5p5u0Q4b7e0g2Q4c8e0k6Q4z5f1y4Q4z5o6W2Q4c8e0c8Q4b7V1q4Q4z5o6k6Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0c8Q4b7U0S2Q4b7f1q4Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4c8e0c8Q4b7U0S2Q4b7V1q4%4N6%4N6Q4x3X3g2U0L8$3#2@1L8%4y4G2i4K6u0W2j5$3!0E0i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1%4i4K6W2n7i4@1t1^5i4@1f1@1i4@1u0o6i4@1u0o6i4@1f1%4i4@1u0p5i4K6V1I4i4@1f1%4i4@1q4n7i4K6V1&6i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1$3i4@1q4p5i4@1p5#2i4@1f1$3i4K6V1@1i4@1u0n7i4@1f1#2i4K6R3%4i4@1u0n7i4@1f1^5i4K6R3H3i4K6R3#2i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1#2i4K6R3I4i4K6W2m8i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4@1t1H3i4@1t1I4i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4@1t1H3i4K6R3$3i4@1f1#2i4K6S2r3i4K6V1%4i4@1f1#2i4@1q4q4i4@1t1K6i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1#2i4K6V1H3i4@1t1^5i4@1f1#2i4@1u0o6i4K6V1#2i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1^5i4K6V1&6i4K6W2m8i4@1f1#2i4K6R3I4i4K6R3%4i4@1f1%4i4@1u0p5i4K6V1I4i4@1f1%4i4@1q4n7i4K6V1&6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1@1i4@1u0q4i4@1u0r3i4@1f1^5i4K6S2q4i4@1t1%4i4@1f1#2i4K6S2r3i4K6V1$3i4@1f1#2i4K6S2r3i4K6V1%4i4@1f1#2i4@1q4q4i4@1t1K6i4@1f1^5i4K6R3H3i4K6R3#2i4@1f1^5i4@1u0q4i4K6V1K6i4@1f1#2i4K6R3#2i4@1p5#2i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6R3%4i4@1q4p5i4@1f1^5i4@1q4r3i4K6R3I4i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1$3i4K6S2q4i4@1p5#2i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1$3i4K6W2p5i4@1p5#2i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4K6V1@1i4@1u0n7i4@1f1#2i4K6R3%4i4@1u0n7i4@1f1^5i4K6R3H3i4K6R3#2i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1#2i4K6R3I4i4K6W2m8i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4@1t1H3i4@1t1I4i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4K6R3^5i4@1p5&6i4@1f1%4i4K6V1@1i4@1p5^5c8X3!0U0j5g2!0q4y4g2)9&6x3W2)9^5b7@1#2S2L8s2c8W2k6$3!0Q4c8e0N6Q4b7f1c8Q4z5o6W2Q4c8e0k6Q4z5p5y4Q4z5o6N6Q4c8e0N6Q4b7V1q4Q4b7U0W2Q4c8e0S2Q4b7f1k6Q4z5o6k6Q4c8e0g2Q4z5o6S2Q4b7f1u0Q4c8e0g2Q4b7U0N6Q4b7e0g2Q4c8e0g2Q4z5o6g2Q4b7U0N6Q4c8e0W2Q4z5o6N6Q4z5o6N6Q4c8e0W2Q4z5f1u0Q4z5o6k6Q4c8e0g2Q4b7U0m8Q4b7V1c8Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0S2Q4z5o6y4Q4b7V1c8Q4c8e0g2Q4b7e0c8Q4z5f1q4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0N6Q4z5e0c8Q4b7U0g2Q4c8e0g2Q4b7f1c8Q4z5e0m8Q4c8e0W2Q4z5o6u0Q4b7f1g2Q4c8e0c8Q4b7V1u0Q4b7U0k6Q4c8e0g2Q4z5f1y4Q4b7U0m8Q4c8e0g2Q4z5f1c8Q4z5o6m8Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
p00
现在,攻击者要做的就是等待使用合法Contoso凭证的用户登录到虚假网站,以便他们进行采集。攻击者采集到凭证之后,攻击就结束了。
防网络钓鱼技术
作为网络安全行业的一个重要领域,防网络钓鱼产品和服务在很久之前就已经面市。现在的杀毒软件通常都包括防网络钓鱼功能,而且多数浏览器都自动配备了Google Safe Browsing功能,这样的整合可以提供中等水平的网络钓鱼防护措施,但却远不能帮助企业应对复杂攻击。
p14
防网络钓鱼解决方案可以集成到Web浏览器或以单机方式运行,这两种方法采用了相似的方法来检测网络钓鱼攻击。
域名信誉
所有的防网络钓鱼厂商都会收集有关URL黑名单的情报。他们利用信誉分析技术对域名信誉和列入黑名单的一级域名(TLDs)等数据信息进行分析。有些网站可以免费为用户提供此类信息,810K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0G2M7X3c8W2M7Y4N6S2M7X3g2Q4x3X3g2U0L8$3#2Q4x3V1k6Q4c8e0g2Q4b7U0m8Q4b7U0q4Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0g2Q4z5o6g2Q4b7U0k6Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0c8Q4b7U0W2Q4z5p5u0Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0c8Q4b7V1u0Q4z5p5g2Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0c8Q4b7V1q4Q4z5f1u0Q4c8e0k6Q4z5f1y4Q4z5p5c8Q4c8e0g2Q4z5p5q4Q4b7e0q4Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0g2Q4b7V1g2Q4z5e0N6Q4c8e0g2Q4z5o6S2Q4b7U0m8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0c8Q4b7V1k6Q4b7e0q4Q4c8e0k6Q4z5o6q4Q4b7f1k6Q4c8e0c8Q4b7U0W2Q4z5f1k6Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0c8Q4b7V1u0Q4z5p5g2Q4c8e0W2Q4z5o6u0Q4b7f1g2Q4c8e0c8Q4b7V1u0Q4b7U0k6Q4c8e0k6Q4z5p5u0Q4b7e0k6Q4c8e0k6Q4z5o6S2Q4b7f1q4Q4c8e0g2Q4z5o6S2Q4z5e0N6Q4c8e0S2Q4b7e0q4Q4b7e0S2Q4c8e0g2Q4z5e0u0Q4z5p5y4Q4c8e0c8Q4b7U0S2Q4z5p5q4Q4c8e0k6Q4z5p5q4Q4b7e0g2Q4c8e0N6Q4b7f1u0Q4z5e0W2Q4c8e0N6Q4z5o6u0Q4b7U0W2Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0S2Q4z5p5g2Q4b7U0N6Q4c8e0g2Q4z5p5k6Q4z5e0k6Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
这种方法的缺点就是,多数的攻击者会利用‘用后即丢弃’技术获得域名,用于恶意URL,但是时间很短。因此可以躲过URL黑名单和信息分析技术的分析检测。
针对注册商和托管服务供应商的网络钓鱼提示
注册商、托管服务供应商和互联网服务提供商(ISP)能够持续追踪IP地址、名称服务器和域名查询服务器。他们的防钓鱼软件不断更新,并根据上述信息为用户提供警报。
工具栏
目前,各种不同的工具栏都可以安装在当前最流行的浏览器中。这些工具栏会持续监控URL检索,并向软件发送报告,以便匹配基于规则的策略。
DNS搜索保护
利用这一防护方法,看似与合法网站相似的域名就可以记录到代码仓库。软件每天都会监控DNS注册,以发现特定的警报模式,也可以在通用TLD和.com、.net、.free.fr等注册点探查潜在域名。
SSL站点搜索保护
由于多数用户认为有效的SSL证书可以实现更好的安全保障,因此,利用SSL证书的网络钓鱼攻击尤其危险。有些防网络钓鱼产品能够检索超过五百万的SSL证书,以便查找伪造证书。
感知能力
防御网络钓鱼攻击最重要也最有效的方式就是进行员工教育,提高他们对社会工程攻击的认知。许多企业都会提供与安全相关的培训计划,以便让用户对最新的风险和威胁有更好的了解。
说到底,用户是最终的安全决定者。安全的好坏最终取决于用户能否以鉴定的眼光阅读所有邮件和警报,并判断信息或链接是否安全。只要决策权在用户手中,网络钓鱼攻击的成功率就会居高不下,这也正是防网络钓鱼行业能够保持持续增长的原因。企业还将继续寻求更多更好的解决方案,为了迎合企业的这一需求,防网络钓鱼技术也要不断的发展。
新闻时间:2016-01-28 10:22
新闻正文:在网络安全领域工作的人都知道,网络钓鱼攻击,特别是针对大型企业的网络钓鱼攻击正在崛起。由于攻击依赖的是任何可利用的人为因素,因此,攻击者对这类攻击十分青睐。
多年以来,网络钓鱼攻击在不断地发展,而在过去,这些攻击仅仅只是简单的攻击。攻击者会发送一条带有可以跳转到虚假网站的链接的信息,诱骗用户在自己的电脑上运行恶意代码。现在,网络钓鱼攻击却变得非常复杂,可以给受害者带来极其严重甚至是无法挽回的损失。
目前,反安全领域中最有效的网络钓鱼攻击就是鱼叉式网络钓鱼,该攻击可以侵入所有的防御层。近年来,多数引人注目的数据泄露事件都始于鱼叉式网络攻击。
鱼叉式网络钓鱼:诱骗的艺术
首先,攻击者会选择一个受害者,比如871K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4G2L8Y4c8G2M7$3!0Q4x3X3g2U0L8$3#2Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0N6Q4z5o6c8Q4b7U0k6Q4c8e0g2Q4z5e0m8Q4z5p5g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0S2Q4z5o6m8Q4z5o6g2Q4c8e0g2Q4z5o6S2Q4b7e0W2Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0g2Q4z5p5q4Q4b7e0S2Q4c8e0k6Q4z5o6m8Q4z5o6q4p5e0W2y4Q4c8e0k6Q4z5f1y4Q4z5p5c8Q4c8e0g2Q4z5p5q4Q4b7e0q4Q4c8e0g2Q4z5e0u0Q4z5p5y4Q4c8e0S2Q4z5e0W2Q4z5f1q4Q4c8e0k6Q4z5p5u0Q4z5f1k6Q4c8e0k6Q4z5f1y4Q4z5p5c8Q4c8e0g2Q4z5p5q4Q4b7e0q4Q4c8e0g2Q4z5e0W2Q4b7e0S2Q4c8e0k6Q4z5f1c8Q4b7e0g2Q4c8e0g2Q4z5p5k6Q4z5e0q4Q4c8e0g2Q4b7U0S2Q4z5o6y4Q4c8e0N6Q4b7U0q4Q4b7V1u0Q4c8e0c8Q4b7V1y4Q4b7V1y4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7f1u0Q4z5e0W2Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0c8Q4b7U0S2Q4z5p5u0Q4c8e0g2Q4b7U0m8Q4b7U0q4Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0c8Q4b7U0S2Q4b7f1q4Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4c8e0N6Q4b7e0N6Q4b7U0m8Q4c8e0N6Q4z5f1u0Q4b7U0S2Q4c8e0c8Q4b7V1y4Q4b7V1y4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7f1u0Q4z5e0W2%4N6%4N6Q4x3X3g2U0L8$3#2@1L8%4y4G2i4K6u0W2j5$3!0E0i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4K6V1@1i4@1u0n7i4@1f1#2i4K6R3%4i4@1u0n7i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4K6W2r3i4@1u0m8i4@1f1@1i4@1u0m8i4K6S2q4i4@1f1#2i4K6R3I4i4K6R3%4i4@1f1^5i4@1q4q4i4@1u0q4i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1@1i4@1u0o6i4K6W2m8i4@1f1$3i4@1t1K6i4@1p5^5i4@1f1$3i4K6R3@1i4K6S2r3i4@1f1#2i4K6R3^5i4@1t1H3g2g2u0x3i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1%4i4@1u0n7i4K6R3$3i4@1f1#2i4@1u0q4i4@1q4q4i4@1f1#2i4K6S2r3i4K6V1^5i4@1f1#2i4K6S2o6i4K6V1$3i4@1f1K6i4K6R3H3i4K6R3J5
接下来,攻击者会利用Automation Anywhere或Ion等抓取工具或数据采集工具来复制d00K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4G2L8Y4c8G2M7$3!0Q4x3X3g2U0L8$3#2Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7f1u0Q4z5e0W2Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4z5o6k6Q4z5o6g2Q4c8e0g2Q4b7f1g2Q4b7U0W2Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0N6Q4z5p5g2Q4b7U0m8Q4c8e0g2Q4z5f1y4Q4b7e0S2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0S2Q4z5o6m8Q4z5o6g2Q4c8e0g2Q4b7U0m8Q4b7U0q4Q4c8e0k6Q4z5p5u0Q4b7e0g2Q4c8e0k6Q4z5f1y4Q4z5o6W2Q4c8e0c8Q4b7V1q4Q4z5o6k6Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0c8Q4b7U0S2Q4b7f1q4Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4c8e0c8Q4b7U0S2Q4b7V1q4%4N6%4N6Q4x3X3g2U0L8$3#2@1L8%4y4G2i4K6u0W2j5$3!0E0i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1%4i4K6W2n7i4@1t1^5i4@1f1@1i4@1u0o6i4@1u0o6i4@1f1%4i4@1u0p5i4K6V1I4i4@1f1%4i4@1q4n7i4K6V1&6i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1$3i4@1q4p5i4@1p5#2i4@1f1$3i4K6V1@1i4@1u0n7i4@1f1#2i4K6R3%4i4@1u0n7i4@1f1^5i4K6R3H3i4K6R3#2i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1#2i4K6R3I4i4K6W2m8i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4@1t1H3i4@1t1I4i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4@1t1H3i4K6R3$3i4@1f1#2i4K6S2r3i4K6V1%4i4@1f1#2i4@1q4q4i4@1t1K6i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1#2i4K6V1H3i4@1t1^5i4@1f1#2i4@1u0o6i4K6V1#2i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1^5i4K6V1&6i4K6W2m8i4@1f1#2i4K6R3I4i4K6R3%4i4@1f1%4i4@1u0p5i4K6V1I4i4@1f1%4i4@1q4n7i4K6V1&6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1@1i4@1u0q4i4@1u0r3i4@1f1^5i4K6S2q4i4@1t1%4i4@1f1#2i4K6S2r3i4K6V1$3i4@1f1#2i4K6S2r3i4K6V1%4i4@1f1#2i4@1q4q4i4@1t1K6i4@1f1^5i4K6R3H3i4K6R3#2i4@1f1^5i4@1u0q4i4K6V1K6i4@1f1#2i4K6R3#2i4@1p5#2i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6R3%4i4@1q4p5i4@1f1^5i4@1q4r3i4K6R3I4i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1$3i4K6S2q4i4@1p5#2i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1$3i4K6W2p5i4@1p5#2i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4K6V1@1i4@1u0n7i4@1f1#2i4K6R3%4i4@1u0n7i4@1f1^5i4K6R3H3i4K6R3#2i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1#2i4K6R3I4i4K6W2m8i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4@1t1H3i4@1t1I4i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4K6R3^5i4@1p5&6i4@1f1%4i4K6V1@1i4@1p5^5c8X3!0U0j5g2!0q4y4g2)9&6x3W2)9^5b7@1#2S2L8s2c8W2k6$3!0Q4c8e0N6Q4b7f1c8Q4z5o6W2Q4c8e0k6Q4z5p5y4Q4z5o6N6Q4c8e0N6Q4b7V1q4Q4b7U0W2Q4c8e0S2Q4b7f1k6Q4z5o6k6Q4c8e0g2Q4z5o6S2Q4b7f1u0Q4c8e0g2Q4b7U0N6Q4b7e0g2Q4c8e0g2Q4z5o6g2Q4b7U0N6Q4c8e0W2Q4z5o6N6Q4z5o6N6Q4c8e0W2Q4z5f1u0Q4z5o6k6Q4c8e0g2Q4b7U0m8Q4b7V1c8Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0S2Q4z5o6y4Q4b7V1c8Q4c8e0g2Q4b7e0c8Q4z5f1q4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0N6Q4z5e0c8Q4b7U0g2Q4c8e0g2Q4b7f1c8Q4z5e0m8Q4c8e0W2Q4z5o6u0Q4b7f1g2Q4c8e0c8Q4b7V1u0Q4b7U0k6Q4c8e0g2Q4z5f1y4Q4b7U0m8Q4c8e0g2Q4z5f1c8Q4z5o6m8Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
p00
现在,攻击者要做的就是等待使用合法Contoso凭证的用户登录到虚假网站,以便他们进行采集。攻击者采集到凭证之后,攻击就结束了。
防网络钓鱼技术
作为网络安全行业的一个重要领域,防网络钓鱼产品和服务在很久之前就已经面市。现在的杀毒软件通常都包括防网络钓鱼功能,而且多数浏览器都自动配备了Google Safe Browsing功能,这样的整合可以提供中等水平的网络钓鱼防护措施,但却远不能帮助企业应对复杂攻击。
p14
防网络钓鱼解决方案可以集成到Web浏览器或以单机方式运行,这两种方法采用了相似的方法来检测网络钓鱼攻击。
域名信誉
所有的防网络钓鱼厂商都会收集有关URL黑名单的情报。他们利用信誉分析技术对域名信誉和列入黑名单的一级域名(TLDs)等数据信息进行分析。有些网站可以免费为用户提供此类信息,810K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0G2M7X3c8W2M7Y4N6S2M7X3g2Q4x3X3g2U0L8$3#2Q4x3V1k6Q4c8e0g2Q4b7U0m8Q4b7U0q4Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0g2Q4z5o6g2Q4b7U0k6Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0c8Q4b7U0W2Q4z5p5u0Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0c8Q4b7V1u0Q4z5p5g2Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0c8Q4b7V1q4Q4z5f1u0Q4c8e0k6Q4z5f1y4Q4z5p5c8Q4c8e0g2Q4z5p5q4Q4b7e0q4Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0g2Q4b7V1g2Q4z5e0N6Q4c8e0g2Q4z5o6S2Q4b7U0m8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0c8Q4b7V1k6Q4b7e0q4Q4c8e0k6Q4z5o6q4Q4b7f1k6Q4c8e0c8Q4b7U0W2Q4z5f1k6Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0c8Q4b7V1u0Q4z5p5g2Q4c8e0W2Q4z5o6u0Q4b7f1g2Q4c8e0c8Q4b7V1u0Q4b7U0k6Q4c8e0k6Q4z5p5u0Q4b7e0k6Q4c8e0k6Q4z5o6S2Q4b7f1q4Q4c8e0g2Q4z5o6S2Q4z5e0N6Q4c8e0S2Q4b7e0q4Q4b7e0S2Q4c8e0g2Q4z5e0u0Q4z5p5y4Q4c8e0c8Q4b7U0S2Q4z5p5q4Q4c8e0k6Q4z5p5q4Q4b7e0g2Q4c8e0N6Q4b7f1u0Q4z5e0W2Q4c8e0N6Q4z5o6u0Q4b7U0W2Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0S2Q4z5p5g2Q4b7U0N6Q4c8e0g2Q4z5p5k6Q4z5e0k6Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
这种方法的缺点就是,多数的攻击者会利用‘用后即丢弃’技术获得域名,用于恶意URL,但是时间很短。因此可以躲过URL黑名单和信息分析技术的分析检测。
针对注册商和托管服务供应商的网络钓鱼提示
注册商、托管服务供应商和互联网服务提供商(ISP)能够持续追踪IP地址、名称服务器和域名查询服务器。他们的防钓鱼软件不断更新,并根据上述信息为用户提供警报。
工具栏
目前,各种不同的工具栏都可以安装在当前最流行的浏览器中。这些工具栏会持续监控URL检索,并向软件发送报告,以便匹配基于规则的策略。
DNS搜索保护
利用这一防护方法,看似与合法网站相似的域名就可以记录到代码仓库。软件每天都会监控DNS注册,以发现特定的警报模式,也可以在通用TLD和.com、.net、.free.fr等注册点探查潜在域名。
SSL站点搜索保护
由于多数用户认为有效的SSL证书可以实现更好的安全保障,因此,利用SSL证书的网络钓鱼攻击尤其危险。有些防网络钓鱼产品能够检索超过五百万的SSL证书,以便查找伪造证书。
感知能力
防御网络钓鱼攻击最重要也最有效的方式就是进行员工教育,提高他们对社会工程攻击的认知。许多企业都会提供与安全相关的培训计划,以便让用户对最新的风险和威胁有更好的了解。
说到底,用户是最终的安全决定者。安全的好坏最终取决于用户能否以鉴定的眼光阅读所有邮件和警报,并判断信息或链接是否安全。只要决策权在用户手中,网络钓鱼攻击的成功率就会居高不下,这也正是防网络钓鱼行业能够保持持续增长的原因。企业还将继续寻求更多更好的解决方案,为了迎合企业的这一需求,防网络钓鱼技术也要不断的发展。
赞赏
赞赏
雪币:
留言: