做者:網易安所有|薛帥html
歡迎訪問網易雲社區,瞭解更多網易技術產品運營經驗。 數據庫
先作個類比,若是把釣魚郵件和賣假包的作個比較,你會想到什麼:安全
二者都是看中了你口袋裏的人民幣, post
賣假包,就是利用高仿的包包迷惑你,讓你乖乖拿出正品價格的錢;區塊鏈
釣魚郵件,就是利用僞造的郵件欺騙你,讓你上當受騙交出賬號密碼等等各類信息,最後利用這些數據牟利。網站
因此不管是賣假包或是釣魚郵件攻擊,都是精心設計僞造「誘餌」,讓你信覺得真,加密
對於釣魚郵件不能要求百分百類似,最起碼要像市面上常見的一些「高仿」釣魚郵件!spa
好比這樣:.net
以提示賬號異常爲由,騙取登陸郵箱賬號。設計
或仿冒官方送福利,騙取登陸郵箱賬號。
若是你們收到以上「高仿」釣魚郵件,秉持一個原則!不要隨便輸入密碼!!!
凡涉及填寫賬號密碼的地方必定要謹慎,首先查看發件人是否爲官方賬號,其次判斷網址是否爲官方網址,這樣大部分釣魚郵件均可以躲過踩坑。
可是最近不少公司員工收到了一種「山寨」的釣魚郵件,既沒有精心僞造,也沒有特地模仿,攻擊者直接暴露本色:
「我已經入侵了你的電腦,電腦裏全部數據都在我手上,並且還有一些不可告人的祕密,給我轉比特幣,我就把數據刪除了,不然所有公佈!」
這種「山寨」的釣魚郵件,分明就是敲詐勒索呀朋友們!
發出來給你們欣賞欣賞!
給你們一一分析拆解下這封勒索郵件:
1. 開門見山:
分析:「攻擊者直接代表入侵了你的郵箱,而且給你的電腦種下了木馬病毒,監視你長達六個月!」
拆解:若是你已安裝殺毒軟件,那麼這種郵件十有八九是唬人的,有病毒也不會經過郵件告訴你的。若是擔憂本身電腦有病毒,能夠找公司的IT小哥哥幫你檢查下。
2. 舉例佐證:
分析:檢查下郵件發件人,是你本身的郵箱賬號,攻擊者想再次印證已經hack控制了你的郵箱。
拆解:給你們作個小科普,在收發郵件過程當中,須要用到SMTP協議(簡單郵件傳輸協議),發送郵件時,該協議不會對郵箱登陸認證賬號和郵箱發件人地址進行校驗。
簡單來說,發郵件時:
先作登陸認證:Auth login-輸入經過base64加密過的用戶名和密碼
輸入發件人郵箱 mail from : < yidun@163.com >
輸入收件人郵箱 rcpt to : < yidun@163.com >
發件人名稱&收件人名稱,均可以任易填寫,而且填寫什麼就會在收件箱的對應欄目顯示什麼。因此攻擊者是利用此處關鍵環節,在代碼中僞造發件人和收件人都是同一個郵件地址。
3. 呼應開篇:
分析:代表掌握了你電腦裏的文件、照片、視頻,網站上的全部帳戶、瀏覽歷史,特意囑咐還有一些不可告人的祕密,證實入侵電腦是事實。
拆解:入侵不成立,因此這些證據都是攻擊者的套路,腎上腺素不要飆升,莫怕!
4. 直奔主題:
分析:不嘮了直接說正事吧,「交錢保平安,數字交易,比特幣轉帳。」
拆解:人間到處是鐮刀,區塊鏈和詐騙結合,想要稱霸割韭菜之王。朋友們淡定,不要上當受騙,這是新型的恐嚇釣魚手法!
最後易盾再給你們支幾招,儘量的預防釣魚郵件攻擊:
最好不要使用公司郵箱賬號在外部網站註冊或留存,減小信息泄露渠道,避免收到釣魚郵件;
不要點擊、下載或運行可疑郵件中的任何連接及附件;
按期修改公司郵箱密碼,以規避信息泄露的風險,在設置密碼時,需設置8位以上的複雜密碼,避免使用弱口令;
按期使用殺毒軟件進行全盤查殺,防止電腦被木馬病毒入侵。
相關文章:
【推薦】 知物由學 | 內容平臺、社交媒體如何應對虛假新聞?
【推薦】 Docker容器的原理與實踐 (下)
【推薦】 Amazon新一代雲端關係數據庫Aurora(下)