钓鱼攻击的隐性经济

近年来,网络钓鱼形势发生了重大变化,涵盖了各种类型的攻击。许多公司已经开发了分类法来对不同的网络钓鱼攻击进行分类,类似于BlueVoyant 提出的分类法。该分类法概述了几种类型的网络钓鱼攻击,例如:

1. 电子邮件钓鱼:典型的钓鱼攻击是向组织内的不同实体发送电子邮件。这些电子邮件没有高度个性化,通常仅使用收件人的头衔或姓名。

2. 鱼叉式网络钓鱼/鲸钓:与传统网络钓鱼不同,这些电子邮件会发送给特定群体,并且高度个性化,包含有关职责或爱好的信息。

3. 语音网络钓鱼:这是通过语音进行的网络钓鱼,可以通过语音消息或电话进行。

4. 短信网络钓鱼:类似于电子邮件网络钓鱼,但通过短信(SMS 或其他应用程序)进行。

5. 克隆网络钓鱼:涉及克隆合法电子邮件或消息并用恶意链接或附件替换有效负载。

6. 网络钓鱼:通过克隆、使用相似名称或操纵流量来创建虚假网站,以将目标引导至相似的网站。

7. 弹出式网络钓鱼:攻击者操纵用户屏幕显示来自不同来源的通知,提示受害者点击非预期的链接或按钮。

8. 邪恶双胞胎网络钓鱼:攻击者模仿网络设备,例如 Wi-Fi 热点,诱骗目标连接到攻击者的基础设施。

这些攻击类型的共同点是利用人性的弱点。大多数攻击者的主要动机是经济利益。他们会评估必要的投资与潜在回报,并认识到潜在的利润。

大多数此类攻击都是通过数字方式进行的,因此边际成本接近于零。然而,语音网络钓鱼攻击带来了独特的挑战,主要有两种类型:

网络钓鱼攻击的类型

1. 自动攻击:在这种较新的攻击类型中,自动机器使用人工智能模仿合法服务员。这些攻击更具成本效益,但目前存在模仿准确性有限和转化率低(成功攻击与总尝试次数之比)的问题。

2. 真人场景:在这些攻击中,真人会拨打电话。呼叫可以由攻击者发起,也可以通过已发布的号码或初步消息(电子邮件或短信)诱骗目标致电攻击者。

近年来,语音钓鱼攻击不断增多。2019 年,超过 4300 万美国人因语音钓鱼攻击而损失金钱。到 2021 年,这一数字已上升至 5900 多万,短短两年内增长了三分之一以上。

在电话线后面安排真人是一项经济挑战,需要攻击者雇佣大量员工。这项操作如何进行?

钓鱼行动的机制和经济学

今年早些时候,欧洲刑警组织的“潘多拉”行动与其他警察机构合作,成功关闭了 12 个用于网络钓鱼诈骗的呼叫中心。这些呼叫中心涉及各种诈骗,从银行账户欺诈到冒充警察。

这不是一个孤立的事件。2 月份,柬埔寨警方报告逮捕了 300 多名被迫在网络诈骗农场工作的印度人。这些团伙使用人口贩卖技术来为其行动配备人员。

网络钓鱼背后的经济既是犯罪活动的来源,也是犯罪活动的推动者。

首席信息安全官应吸取的教训

1. 语音钓鱼行动的盈利能力:尽管成本和风险相对较高,但语音钓鱼行动对攻击者来说仍然有利可图。此类攻击的日益盛行表明了其有效性。

2. 网络钓鱼是一个横向问题:与其他类型的犯罪活动一样,网络钓鱼活动可能会演变成多种形式的犯罪​​。进行这些活动的团伙通常比预期的更富有、更老练。

3. 意识和培训:许多网络钓鱼行动都是由外国员工(通常是第三世界国家)进行的。这可以作为培训员工识别危险信号的额外线索,例如外国口音或不熟悉的语言模式,这些应该促使进一步审查。

通过了解网络钓鱼攻击的潜在机制和动机,组织可以更好地做好准备并保护自己免受这些不断演变的威胁。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/342828.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

无线和移动网络

背景 两个重要的挑战 无线:通过无线链路通信移动:需要网络处理移动(不同变换所接入的网络)用户 无线网络中的组件 无线主机(无线并不总是意味着移动的)基站(base station 或者叫AP&#xff0…

旭日X3与英伟达Orin NX通过TCP传输图片

观前提醒:本文主要内容为使用Python在局域网内建立TCP连接并传输图片信息,计算机为一块旭日X3和一块英伟达Orin NX。 一、什么是TCP TCP(传输控制协议)是一种可靠的、面向连接的协议,它确保数据包的顺序传输和完整性…

计算机组成结构—多处理器

目录 一、SISD、SIMD、MIMD 和向量处理器 1. 费林分类法 2. SIMD 和向量处理器 二、硬件多线程 三、多核处理器和 SMP 1. 多核处理器 2. 共享内存多处理器(SMP) 3. MPP 和集群 一、SISD、SIMD、MIMD 和向量处理器 通过改进系统结构,可…

java:reactor的Mono和Reactor的简单例子

【pom.xml】 <dependency><groupId>io.projectreactor</groupId><artifactId>reactor-core</artifactId><version>3.3.17.RELEASE</version> </dependency>【MyReactorTest2.java】 package com.chz.myReactor;import react…

十年数据分析经验分享

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗&#xff1f;订阅我们的简报&#xff0c;深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同&#xff0c;从行业内部的深度分析和实用指南中受益。不要错过这个机会&#xff0c;成为AI领…

WPF入门--多种方式设置样式(Style)

前言 在上篇文章中&#xff0c;介绍了WPF九种布局方式。本篇文章通过多种方式设置样式&#xff08;Style&#xff09;以控制UI元素的外观和行为。下面来具体介绍一下。 传送门 WPF入门--常用布局方式 目录 前言 一、直接在XAML中设置属性&#xff08;内联样式&#xff09…

【蓝桥杯2025备赛】分巧克力

【蓝桥杯2025备赛】分巧克力 [蓝桥杯 2017 省 AB] 分巧克力 题目描述 儿童节那天有 K K K 位小朋友到小明家做客。小明拿出了珍藏的巧克力招待小朋友们。 小明一共有 N N N 块巧克力&#xff0c;其中第 i i i 块是 H i W i H_i \times W_i Hi​Wi​ 的方格组成的长方形…

C++ | Leetcode C++题解之第135题分发糖果

题目&#xff1a; 题解&#xff1a; class Solution { public:int candy(vector<int>& ratings) {int n ratings.size();int ret 1;int inc 1, dec 0, pre 1;for (int i 1; i < n; i) {if (ratings[i] > ratings[i - 1]) {dec 0;pre ratings[i] rati…

c++ 里函数选择的优先级:普通函数、模板函数、万能引用,编译器选择哪个执行呢?

看大师写的代码时&#xff0c;除了在类里定义了 copy 构造函数&#xff0c;移动构造函数&#xff0c;还定义了对形参采取万能引用的构造函数&#xff0c;因此有个疑问&#xff0c;这时候的构造函数优先级是什么样的呢&#xff1f;简化逻辑测试一下&#xff0c;如下图&#xff0…

计算机网络 —— 数据链路层(以太网)

计算机网络 —— 数据链路层&#xff08;以太网&#xff09; 什么是以太网以太网传输介质和拓扑结构的发展传输介质的发展&#xff1a;拓扑结构的发展&#xff1a; 10BASE-T 以太网适配器和MAC地址适配器&#xff08;Adapter&#xff09;MAC地址适配器与MAC地址的关系 MAC帧以太…

GLM-4-9B领先!伯克利函数调用榜单BFCL的Function Calling评测方法解析与梳理

智谱公布的GLM-4-9B基于BFCL榜单的工具调用能力测试结果 ©作者|格林 来源|神州问学 在智谱最新开源的GLM-4-9B-Chat中&#xff0c;其工具调用能力在BFCL&#xff08;伯克利函数调用排行榜&#xff09;榜上获得了超高的总BFCL分&#xff0c;和gpt-4-turbo-2024-04-09几乎不…

举个栗子!Quick BI 技巧(8):柱形图的制作及应用

众所周知&#xff0c;在数据分析中&#xff0c;柱形图是利用率非常高的一种图&#xff0c;主要是用于比较各组数据之间的差别&#xff0c;并且可以显示一段时间内的数据变化情况。那么在 Quick BI 中要如何来制作柱形图呢&#xff1f; 今天的栗子&#xff0c;我们就来分享如何…

网关鉴权模块-鉴权+登录拦截+jwt

1. 鉴权流程 浏览器发送请求时。请求头会携带键值对"authorization"&#xff1a;jwt 网关先解析jwt令牌&#xff0c;做第一次鉴权&#xff0c;鉴权完成后将解析的user对象的id添加到请求头中&#xff1a;user-info 用户id&#xff1b; 微服务的拦截器会获取请求头中…

spring boot2.7.x遇到问题

validation报错 高版本已移除了validation以来&#xff0c;需手动添加 <dependency><groupId>jakarta.validation</groupId><artifactId>jakarta.validation-api</artifactId> </dependency>mybatis报错 升级版本 <dependency>&…

基础篇01——SQL的基本语法和分类

MySQL数据库安装与基本使用 安装教程参见&#xff1a;通过zip安装MySQL 通过命令行启动和停止MySQL服务命令 前提&#xff1a;安装MySQL成功之后 启动服务&#xff1a;net start mysql 停止服务&#xff1a;net stop mysql 通过命令行连接mysql 可以通过mysql的客户端命令行…

记录某书请求返回406及响应{“code“:-1,“success“:false}

今天测试某个平台的爬虫时使用requests post请求正常写了个测试脚本把各种参数带上出来以后出现了406情况&#xff0c;和网站数据是完全一样的 以为是 X-S、X-T参接不对&#xff0c;但在postman里测试又是可以的成功&#xff0c;以为是检验了参数顺序&#xff0c;测试发现也没…

SQLAlchemy 模型中数据的错误表示

1. 问题背景 在使用 SQLAlchemy 0.6.0 版本&#xff08;也曾尝试使用 0.6.4 版本&#xff09;的 Pylons 应用程序中遇到了一个 SQLAlchemy ORM 问题。该问题出现在使用 psycopg2 作为数据库驱动程序、连接至 Postgresql 8.2 数据库的环境中。定义了一个 User 模型对象&#xf…

封装了一个仿照抖音评论轮播效果的iOS轮播视图

效果图 原理 就是我们在一个视图里面有两个子视图&#xff0c;一个是currentView, 一个是willShowView,在一次动画过程中&#xff0c;我们改变current View的frame&#xff0c;同时改变willShowView的frame&#xff0c;同时&#xff0c;需要改变currentVIew 的transform.y不然…

Linux操作系统:Redis在虚拟环境下的安装与部署

Redis下载方法 最近部署项目的时候用到了Redis&#xff0c;自己在安装的时候也碰到了一些列问题最终安装成功&#xff0c;记录一下自己的安装历程。前期准备&#xff1a; 服务器Linux版本&#xff1a;Centos8.4 64位&#xff08;http://isoredirect.centos.org/centos/8/isos/…

快速了解JVM机制

1.JVM 简介 JVM 是 Java Virtual Machine 的简称&#xff0c;意为 Java虚拟机。 虚拟机是指通过软件模拟的具有完整硬件功能的、运⾏在⼀个完全隔离的环境中的完整计算机系统。 常⻅的虚拟机&#xff1a;JVM、VMwave、Virtual Box。 JVM 和其他两个虚拟机的区别&#xff1a; V…