社交工程攻击持续演变以下是保持跟进的

社交工程攻击的演变与防护策略

关键事项总结

  • 邮件作为商业沟通工具的流行为网络犯罪分子提供了便利。
  • 社交工程攻击手段逐步演变为更复杂的形式,包括利用新技术。
  • 网络攻击者通过模仿值得信赖的实体来增强欺骗性。
  • 保护人类脆弱性需要关于安全的思维转变和个性化的培训。

自1990年代初电子邮件首次作为商业沟通工具流行以来,网络犯罪分子便开始利用这一工具作为社交工程攻击的载体。起初,他们的手法相对简单:攻击者通常发送一封包含恶意链接或文件的电子邮件,目标仅仅是鼓励收件人点击。

然而,随着电子邮件用户对网络钓鱼的认识提高,网络犯罪分子的手法不得不逐渐演变。

如今,社交工程攻击变得复杂得多,可能持续数天甚至数周,涉及多个阶段,且融入了新兴技术。但是,这些攻击的基本前提——利用人类行为——始终如一。

._**]

以下是社交工程攻击近年来变化的快速概述:

网络钓鱼攻击

社交工程攻击通过网络钓鱼的发展已经有了很大变化。攻击者最初通过伪装成尼日利亚王子等进行骗取资金,后续逐渐演变为以银行和其他专业服务机构的名义发送的钓鱼邮件。这些邮件通常要求收件人采取紧急行动,例如点击链接以支付账单以免产生滞纳金。尽管这些诈骗内容本身并不复杂,但攻击者依靠紧迫感来促使目标在仔细检查邮件之前就立刻行动。

随着这些钓鱼攻击愈演愈烈,安全团队开始投资于安全意识培训,帮助员工识别钓鱼邮件的明显特征,如不熟悉发件人的冒犯性邮件、拼写错误、语法错误和可疑的URL链接。

商业电子邮件和供应商电子邮件泄露

攻击者通过消除这些特征反击,导致定向的标志性网络钓鱼攻击的激增,尤其是和供应商电子邮件泄露(VEC)。

这类攻击中,攻击者伪装成供应商或目标所知人物(如高管或IT部门成员),相较于传统的网络钓鱼攻击,效果更佳,尤其是因为这些攻击是基于文本的,省略了人类及多种威胁检测技术依赖的传统攻击标志(如恶意链接)。去年,BEC攻击增长了超过100%,造成的损失超过。

在许多情况下,网络犯罪分子会在社交媒体平台和公司网站上对目标及其冒充的实体进行研究,将细节融入高度个性化、看似可信的邮件中,使其能够成功避开检测。这类攻击并不同于传统钓鱼,主要目标是让目标参与,通过多封邮件建立信任感,然后鼓励其采取行动。

感情诈骗

约会应用程序的兴起为机智的网络犯罪分子创造了另一个可利用的场所,使他们能够以情感为借口,执行长期的社交工程欺诈。在一种被称为“肥猪大屠杀”的投资诈骗计划中,攻击者会在数日甚至数周内与目标建立联系,利用目标渴望爱情或伴侣的心理,然后要求他们通过虚假的平台进行大额的加密货币投资。攻击者随后会提款,关闭账户,并将受害者拉黑。

二维码网络钓鱼

近年来,创新媒介的兴起,例如二维码,为社交工程攻击隐藏钓鱼链接提供了新的方式。

在[二维码网络钓鱼(quishing)攻击](https

Leave a Reply

Required fields are marked *