近日,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,利用仿冒电子邮箱发起的钓鱼邮件攻击事件频发,提醒相关单位和公众用户提高网络安全风险意识,谨防钓鱼邮件攻击。
钓鱼邮件攻击者,可能伪装成家人、朋友、领导、同事、合作伙伴等,发送特定主题的电子邮件,降低用户防备心理,诱使用户点击邮件中的恶意链接或者恶意程序,可能导致计算机、手机等终端设备被窃取信息或远程控制。
攻击事件频发,攻击者是如何骗取受害者信任的?
诱因一、内部邮箱账户被窃,服务器沦陷
攻击者首先通过撞库或密码劫持获取邮箱权限,读取邮箱内容获取可利用信息,而后制定攻击策略(仿冒“熟人”语气发送钓鱼邮件)。
由于电子邮件是通过内部已失陷的服务器和现有的电子邮件链发送的,因此具有很高的信任度。这种攻击虽然不是最新的手法,但危害极大,因为它直接打破了受害者的内部信任链,用户几乎会绝对相信此类邮件。
诱因二、仿冒相似邮件
攻击者的迷惑性钓鱼邮件。攻击者会使用非常相似的邮件地址冒名发送恶意邮件。
比如,在邮件地址中加减符号“.”、“-”,或者替换邮件账号其中字母如把“l”换成“i”。又或者混淆大小写字母将大写“X”换成小写“x”等等,目的就是让收件方误以为是无害邮件。误导内部人员上传凭证,诱导员工点击病毒链接,致使权限泄露或部署恶意木马。
这些钓鱼邮件不仅可发动鱼叉式网络攻击、欺诈和诈骗,甚至利用获取的信息传播恶意程序、木马病毒。企业一旦遭到恶意入侵,便有可能导致企业门户大开,让攻击者窃取商业机密,成为勒索的砝码。
无论是邮件检测,还是本地杀软,防守都是比较被动的,攻击者可以通过很多方式来绕过检测,再加上仿冒邮件,安全意识不强或不仔细的用户中招是再正常不过的事情,光靠检测系统,是不可能防御掉所有的钓鱼邮件的,现有的检测系统大多数只能过滤已知样本,被攻击者追着跑。因此真正防御的方式,不仅需要用户有良好的安全意识,还需要主动的防御技术。
据调查统计,企业平均每年要遭遇700次社会工程攻击,平均拥有1000个员工的机构每月收到116封电子邮件,其中有60%的邮件附带可疑链接被标记。也就是说,每一千员工的企业每月至少有14封网络钓鱼邮件被打开。虽然企业机构在网络安全方面有培训,让员工谨慎小心,但依旧存在员工被欺骗和感染的风险。
因此,保护电邮安全尤为重要。
版权归原作者 互联网安全研究院 所有, 如有侵权,请联系我们删除。