基本介紹
- 中文名:魚叉式攻擊
- 外文名:Spear phishing
- 學科:計算機
- 性質:網路釣魚攻擊
魚叉式網路釣魚(Spear phishing)指一種源於亞洲與東歐只針對特定目標進行攻擊的網路釣魚攻擊。攻擊目標由於魚叉式網路釣魚鎖定之對象並非一般個人,而是特定公司、組織之成員,故受竊之資訊已非一般網路釣魚所竊取之個人...
網路釣魚(Phishing,與釣魚的英語fishing發音相近,又名釣魚法或釣魚式攻擊)是通過大量傳送聲稱來自於銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、賬號 ID 、 ATM PIN 碼或信用卡詳細信息)的一種攻擊方式。定義 網路釣魚 (Phishing)攻擊者利用欺騙性的電子郵件和偽造的 Web...
具有時效和針對性的魚叉式網路釣魚(spear-phishing)電子郵件攻擊以及惡意附屬檔案的增加,為網路犯罪提供新的機會。惡意郵件將再掀風暴。網域產生(domain generation)技術也將繞過現有的安全防護,提高針對性攻擊的有效性。網路犯罪將侵入內容管理系統和Web平台 WordPress的安全弱點經常遭大量攻擊入侵。隨著其他內容管理系統(...
1.2 人們是如何進行網路釣魚的 4 1.3 示例 6 1.3.1 重大攻擊 7 1.3.2 常見的釣魚手段 10 1.3.3 更強大的釣魚手段 22 1.3.4 魚叉式網路釣魚 27 1.4 總結 29 第 2 章 決策背後的心理學原則 30 2.1 決策:觀滴水可知滄海 31 2.1.1 認知偏差 32 2.1.2 生理狀態 34 2...
第5章 利用網路釣魚、垃圾郵件以及金融詐欺竊取數據和資金 54 5.1 網路釣魚 54 5.1.1 網路釣魚的演進過程 56 5.1.2 魚叉式網路釣魚 61 5.1.3 商業電子郵件犯罪或鯨釣攻擊 64 5.1.4 網路釣魚電子郵件的特徵 66 5.2 垃圾郵件 67 5.2.1 垃圾郵件傳送者如何獲取目標電子郵件地址 68 5.2.2 垃圾郵件...
8.4 基於用戶畫像的模擬魚叉釣魚攻擊測試 208 8.4.1 魚叉式網路釣魚 208 8.4.2 基於用戶畫像的自動化魚叉式釣魚測試 209 8.5 小結 212 參考文獻 212 第9章 網路安全意識測評系統 214 9.1 引言 214 9.2 評估理論依據 215 9.3 評估方法 216 9.4 網路安全意識測評系統 ...
一般來說,魚叉式網路釣魚人需要用戶名和密碼或者是叫接收人點擊會讓用戶下載間諜軟體(spyware)或其它惡意程式的連結。這樣的信息套用社交工程(欺詐,非技術性)的戰略來獲得接收人的相信。如果一名員工掉進了魚叉式網路釣魚者的陷阱,攻擊者可以偽裝成該員工然後獲得機密數據的訪問權。[③]譯者註:Dropper是一種在...
Darkhotel是老牌APT黑客組織,主要以針對性的魚叉式間諜軟體和惡意軟體傳播活動。攻擊流程 Darkhotel攻擊者將惡意代碼上傳到酒店伺服器,能夠針對主要在亞洲和美國的豪華酒店中作為訪客的特定用戶,自2007年以來,名為DarkHotel或Tapaoux的組織也一直通過魚叉式網路釣魚和對等網路積極感染用戶,並使用這些攻擊將關鍵日誌記錄和...
phishing,英語單詞,意思為網路仿冒,網路釣魚。釋義 網路仿冒,網路釣魚。例句 This is known as “spear-phishing”.這就是所謂“魚叉式釣魚”。What exactly are phishing and malware attacks?那么,網路釣魚與惡意軟體攻擊究竟是什麼?Modernbrowsers also help protect against malware and phishing.現代瀏覽器也能...
Turla Turla Group又名Waterbug、Venomous Bear、Group 88等,是具有俄羅斯背景的APT組織,至少從1996年就開始活躍,2015年以後攻擊活動更加頻繁。Turla組織的攻擊目標遍及全球多個國家,攻擊對象涉及政府、外交、軍事、教育、研究和醫療等多個領域,因開展水坑攻擊和魚叉式網路釣魚攻擊以及利用定製化的惡意軟體而聞名。
另外,魚叉式網路釣魚攻擊也在持續增長,大多數被用於針對性攻擊。Websense安全實驗室分析了超過20萬個安卓套用,發現了大量的包含惡意目地和許可的軟體。可以預計,未來將會有更多的用戶會成為惡意移動應用程式的受害者。先進威脅的生命周期可以被分為6個階段:誘惑、重定向、攻擊工具包、dropper木馬檔案、自動通訊,和...
微軟在網站上表示,Strontium通過“魚叉式釣魚”郵件發動了次數不多的攻擊。微軟沒有公布攻擊影響了哪些受害人。背景信息 美國政府指出,俄羅斯正在發動史無前例的黑客行動,試圖干擾美國正在進行的大選。美國政府2016年10月正式提出譴責,稱俄羅斯政府對民主黨的電子郵件系統發動了攻擊,並將信息泄露至維基解密等網站。
7.9魚叉式網路釣魚104 7.10本章小結104 7.11本章練習104 7.11.1復選題104 7.11.2練習題106 7.11.3項目題107 7.11.4案例研究107第8章加密108 8.1本章簡介108 8.2密碼學基礎108 8.3加密的歷史109 8.3.1凱撒密碼109 8.3.2多字元替換114 8.3.3二進制操作115 8.4現代加密算法116 8.4.1單...
2.3.4 網路釣魚 65 2.3.5 魚叉式網路釣魚 66 2.3.6 網路釣鯨 67 2.3.7 簡訊釣魚 67 2.3.8 語音網路釣魚 68 2.3.9 垃圾郵件 68 2.3.10 肩窺 69 2.3.11 發票詐欺 69 2.3.12 惡作劇 69 2.3.13 假冒和偽裝 70 2.3.14 尾隨和捎帶 ...
同時,“紅色十月”組織還推送基於Java的魚叉式釣魚郵件。用戶一旦開啟郵件,就會從附帶的連結自動下載惡意的Java Applet包。Websense的威脅搜尋網路(ThreatScope Network)可深度分析郵件中嵌入式的檔案,一旦發現是惡意軟體即將其攔截,從而保證客戶的網路安全。與“紅色十月”攻擊相關的所有IP位址及域名均被Websense歸類為...
11.2 魚叉式釣魚攻擊 237 11.2.1 選擇有效載荷 238 11.2.2 選項設定 239 11.2.3 檔案命名 240 11.2.4 單個信箱或者批量地址 240 11.2.5 創建模板 240 11.2.6 設定收件人 241 11.2.7 設定會話受理端 242 11.3 Web攻擊 243 11.4 群發郵件攻擊 245 11.5 組合...
首先,惡意代碼從被創建的PDB(符號檔案)路徑上,就有著嚴格的命名規則,例如USB蠕蟲的路徑是APT-USB,釣魚郵件惡意文檔的路徑是APT-WebServer; 當“洋蔥狗”的木馬成功釋放後,它會請求C&C(木馬伺服器),下載其它惡意程式並保存到%temp%目錄,再統一以“XXX_YYY.jpg”形態作為檔案名稱。這些名稱都有著特定涵義,一般是指...
網路互動 //92 全球資訊網 //92 手機軟體(App)的崛起 //93 如何使用網際網路 //93 簡訊 //98 改變開發中國家的生活 //98 推特(Twitter) //99 業務推廣 //99 政治活動 //99 審查制度 //101 直接審查 //101 自我審查 //102 網際網路帶來的挑戰 //103 政府過濾和監控網際網路上的內容 //104 倫理角度看...
《看門狗2》的總監表示,遊戲開發團隊想在這一作上嘗試一些新的點子,比如位於舊金山的遊戲場景,整體色調更鮮活明亮,再搭配故事的主題、建築風格、網路世界以及先進科技。在這樣的架構中,故事風格不適合艾登‧皮爾斯,因此讓馬可仕擔任主角來敘述故事是很合適的。角色設定 主要角色 角色簡介 遊戲中玩家所扮演的主要...