8 種網路釣魚技術

網路釣魚是現有最常見的網路攻擊之一。 許多網路犯罪集團使用網路釣魚作為初始存取媒介,為他們提供竊取登入憑證或在目標系統上植入惡意軟體的機會。 網路釣魚之所以成為如此流行且有效的攻擊機制,是因為它的目標是人類而不是電腦或軟體。 透過使用欺騙、賄賂、脅迫和類似技術,攻擊者可以讓目標做他想要的事情。

Read the Security Report 申請示範

網路釣魚技術的類型

網路釣魚是一類通用技術,存在多種類型的網路釣魚攻擊。 一些最常見的網路釣魚技術包括:

  1. 魚叉式網路釣魚魚叉式網路釣魚攻擊針對特定個人或小團體。 攻擊者將研究他們的目標並包含個性化的詳細信息,使攻擊看起來合理且真實。
  2. 維希恩語音釣魚或「語音網路釣魚」是透過電話進行的網路釣魚攻擊。 釣魚者不會使用基於電腦的網路釣魚攻擊等惡意連結或附件,而是嘗試說服目標交出敏感資訊(例如信用卡詳細資訊或個人識別資訊 (PII)),或在自己的電腦上安裝惡意軟體。
  3. 香味詐騙是一種使用 SMS 文字訊息執行的網路釣魚攻擊。 這些訊息通常假裝目標的服務帳戶存在一些問題,並包含旨在取得該帳戶的使用者憑證的網路釣魚頁面的連結。
  4. 捕鯨捕鯨攻擊是一種特殊類型的魚叉式網路釣魚攻擊,主要針對高階管理人員。 這些高管有權授權大規模財務轉移或披露敏感信息,使他們成為網絡釣魚者的高價值潛在目標。
  5. 複製網路釣魚複製網路釣魚涉及向使用者發送模仿他們之前收到的電子郵件的網路釣魚電子郵件。 例如,如果攻擊者知道用戶收到了貨運追蹤電子郵件,他們可能會發送包含惡意網站連結的相同電子郵件。
  6. 搜尋引擎優化中毒一些網路釣魚攻擊透過操縱常見搜尋的輸出將使用者引導至惡意網站。 例如,攻擊者可能會在搜尋引擎上購買付費廣告,以使冒充可信任品牌的網路釣魚頁面首先出現在搜尋結果中。
  7. 商業電子郵件詐騙 (BEC) BEC 攻擊(也稱為 CEO 詐欺)涉及攻擊者冒充 CEO 或高階主管。 然後,攻擊者指示另一名員工採取某些操作,例如將錢匯入攻擊者的銀行帳戶。
  8. 垃圾郵件:垃圾郵件包括旨在從目標竊取金錢或敏感資料的不需要的電子郵件。 例如,垃圾郵件可能會告訴使用者他們需要造訪特定網站來更新密碼。

How to Protect Against Phishing Attacks

網路釣魚攻擊是組織和個人面臨的常見威脅。 防止這些攻擊的一些方法包括:

  • 員工教育:網路釣魚攻擊旨在欺騙或操縱某人執行攻擊者的命令。 向員工傳授有關網路釣魚攻擊以及最新技術和藉口的知識,可以幫助他們識別並正確應對這些攻擊。
  • 電子郵件掃描解決方案電子郵件安全工具可以根據內容和惡意連結或附件來識別網路釣魚郵件。 這些電子郵件可以在到達目標收件匣之前被阻止,從而防止員工落入網路釣魚的陷阱。
  • 多重身份驗證(MFA):網路釣魚攻擊通常旨在竊取可存取員工帳戶的登入憑證。 實施 MFA 增加了攻擊者使用這些被盜憑證的困難度。
  • 職責分離:網路釣魚者可能會試圖欺騙或強迫目標採取一些有害的行動,例如向攻擊者發送金錢或敏感資料。 將高風險行為(例如支付發票)分解為分配給不同人員的多個階段會增加欺騙所有人的難度。
  • 端點資安網路釣魚攻擊也可能旨在向裝置傳送惡意軟體。 在電腦和行動裝置上安裝企業端點資安裝置可以協助偵測和阻止惡意軟體的安裝。

Phishing Protection with Harmony Email and Collaboration

網路釣魚攻擊是許多組織最關心的網路安全問題。 雖然用戶教育可以有所幫助,但網路釣魚攻擊的日益複雜意味著這些攻擊比以往更難識別。 除了建立網路安全意識之外,公司還需要技術解決方案來幫助阻止這些惡意電子郵件首先到達員工收件匣。

 

Check Point 的 Harmony 電子郵件和協作提供業界領先的防護,防止透過電子郵件和其他企業協作工具發動的網路釣魚攻擊。 事實上,它已被評為2023 年 Forrester Wave 企業電子郵件安全領導者。 若要詳細了解 Harmony 電子郵件和協作的功能,並了解它如何增強您的組織對網路釣魚威脅的防禦能力,請立即註冊免費演示

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明