如何避免使用代理进行网络钓鱼?

网络钓鱼攻击仍然是获取凭据、分发恶意软件和进行欺诈的主要技术。根据 2020 年数据泄露调查报告,网络钓鱼是进入组织安全的第二大威胁类型,也是数据泄露中的主要威胁类型。 

不幸的是,这个故事还有更多。网络犯罪分子通过调整和包含趋势叙述来改进他们的方法并执行精心策划的持续攻击。 

与此同时,网络安全公司采取积极主动的态度,在与威胁行为者的持续战斗中监控多个目标的大量信息。在本文中,我们将介绍现代网络钓鱼攻击的主要类型,并讨论网络安全专业人员面临的挑战。此外,我们将概述下一级措施,例如使用数据中心代理,以加强打击网络钓鱼活动。

网络钓鱼攻击呈上升趋势

网络钓鱼攻击的目的是诱骗收件人提供登录凭据、社会安全号码或其他敏感信息。诈骗者使用电子邮件、虚假网站、电话或短信来吸引受害者的注意力并让他们采取所需的行动。更重要的是,他们不断寻找新的方法来滥用和抓住公众对可靠信息的需求。

近日,谷歌表示,钓鱼网站的数量从 2020 年 1 月的 149,195 个猛增至 3 月的 522,495 个,两个月内增长了 350%。正如报告进一步宣称的那样,这些网站中的大多数都符合冠状病毒 (COVID-19) 的说法作为诱饵。

在全球大流行恐惧的高峰期,网络钓鱼攻击者使用与 COVID-19 相关的关键字并专注于以下主要目标: 

  • 邀请捐赠给假慈善机构
  • 窃取凭据 
  • 传播恶意软件

在其 2020 年互联网有组织犯罪威胁评估中,欧洲刑警组织的官员当前情况进行了评估,称“COVID-19 证明了网络犯罪——其核心——基本保持不变,但犯罪分子改变了叙述方式。”

通过 COVID-19 叙述避免网络钓鱼
一个真实的骗局示例,威胁行为者冒充世界卫生组织并伪造其徽标。资料来源:联邦贸易委员会

网络钓鱼诈骗如何运作:复杂的方法

随着网络钓鱼尝试变得越来越复杂,组织越来越难以从假货中辨别真伪并发现危险信号。不法分子经常寻找新的方法来欺骗接受者。通过包括社会背景,他们改进了他们的技术并提高了成功率。 

虽然网络安全公司不断监控和揭露网络钓鱼事件,但时间成为执行此类威胁的关键因素。欺诈者将他们的精力集中在创建瞬时多面攻击活动上,以破坏组织的安全。换句话说,他们调整了他们方法的细节,因此受害者自己提供敏感数据,诈骗者可以通过前门进入。 

有许多类型的网络钓鱼攻击使用不同的技术。虽然它们的数量在增加,但主要的仍然是鱼叉式网络钓鱼和欺骗性网络钓鱼。 

欺骗性网络钓鱼

欺骗性网络钓鱼通常是最常见的网络钓鱼方法。通过使用这种技术,攻击者模仿合法公司来获取敏感信息。一种常见的做法是敦促接受者迅速采取行动并吓唬他们以获得所需的关注。 

通常,欺诈者通过将合法代码和恶意代码混合在一起来开发网络钓鱼网站。在这种情况下,他们会复制知名组织登录网页的 CSS 和 JavaScript,并对代码进行一些小改动。这样,乍一看,该网站似乎是合法的,并且受害者输入了他们的登录凭据。

欺骗性网络钓鱼的另一个典型示例是修改公认的品牌徽标并将其添加到网络钓鱼电子邮件或恶意网站中。为了智取电子邮件过滤器,攻击者会调整 HTML 属性。带有此类修改徽标的电子邮件看起来更合法,可能会诱使收件人相信攻击消息是真实的。

合法的英国政府网站(左)和恶意网站(右)的比较。
资料来源:大卫·沃伯顿。2020 年网络钓鱼和欺诈报告。F5 安全运营中心 (SOC)

鱼叉式网络钓鱼

鱼叉式网络钓鱼攻击更加个性化,并且针对过滤后的目标个人而不是随机群体。诈骗者研究受害者的个人信息,例如姓名、公司名称、工作职位,并制作定制的电子邮件或网站伪造品。虽然这种精心策划的带有恶意 URL 或恶意软件附件的攻击看起来更合法,但成功率要高得多。此外,大多数标准垃圾邮件过滤器都会漏掉这些电子邮件,从而使标准保护措施无效。 

除了包括特定背景之外,欺诈者在接近受害者时还会增加另一层努力。网络犯罪分子不会在一封电子邮件中计算他们的成功,而是执行涉及其他通信形式的多阶段攻击,例如来自本地客户支持代理的电话。为了营造这种虚假的安全感,诈骗者甚至可能会模仿特定的口音或参考最近的当地事件。 

鱼叉式网络钓鱼攻击在 LinkedIn 等社交媒体网站上最为常见。攻击者可以通过虚假账户渗透、建立联系并了解公司的结构——所有这些信息都有助于计划未来的攻击并创建个性化的电子邮件。 

网络钓鱼和鱼叉式网络钓鱼仍然是进入组织的主要威胁类型
来源:端点漏洞利用:SANS 2016 威胁态势调查

通过主动功能提高安全性

由于网络钓鱼攻击者没有放缓的迹象,网络安全公司采取积极主动的立场,并寻找下一级措施来打击网络犯罪。考虑到网络钓鱼攻击的快速性,高效和及时的数据收集对于扫描 Web 或内部系统以及全面了解现有和潜在威胁至关重要。

大多数网络钓鱼活动并不是全新的,而是不断更新和定制内容,以便与热门话题同步并引起社会的高度关注。这要求组织及时进行监控并做出数据驱动的决策。

此外,除了标准的反应措施外,网络安全专业人员还会采取进一步措施并寻找漏洞。即使是内部系统的短暂停机或最轻微的安全漏洞也会增加网络攻击的潜在风险。诈骗检测解决方案必须始终运行良好,并且在真正的攻击发生时进行威胁搜寻可能会加强它们。 

网页抓取
网页抓取在预防网络钓鱼攻击中发挥着重要作用

代理在网络钓鱼预防中的作用

在与威胁行为者的持续斗争中,网络安全公司出于多种原因使用代理。 

无与伦比的可见性

网络安全公司在执行保护服务或威胁搜寻时必须保持匿名。通过使用代理来隐藏他们的 IP 地址,他们可以在监控客户的内部系统或扫描网络以查找泄露的业务信息时扩大他们的可见性。更重要的是,代理使威胁参与者难以检测保护服务执行的任何活动。

“网络安全公司采取积极主动的态度扫描网站以查找威胁,但恶意网站知道他们正在接受审查。他们不让自己被识别,而是阻止他们怀疑可能属于网络安全公司的 IP 地址,这样他们就可以保持匿名和不被发现。” 

Andrius Palionis,Oxylabs 企业副总裁

高效的数据收集

考虑到网络犯罪数量的不断增加,对准确和实时数据的需求已大大增加。监控、收集和分析 Web 数据以深入了解数字威胁格局是著名安全专家的目标。不用说,这些信息对于扫描漏洞、筛选资产和检测错误配置非常有帮助。

高性能代理通过克服网络抓取挑战(例如反机器人措施和地理限制)来确保顺利的数据收集过程。除了提供匿名性之外,代理还有助于执行大型数据采集项目并节省时间、资源或财务资金。 

我们准备了另一篇关于网络安全解决方案代理的文章,指出了每个用例的最佳选择。 

选择合适的代理

由于对抗网络钓鱼攻击的关键是匿名性、正常运行时间和速度,因此数据中心代理是网络安全的完美选择。 

数据中心代理

数据中心代理来自数据中心,从而提供稳定可靠的性能。Oxylabs 提供市场上最快的数据中心代理之一,拥有超过 200 万个 IP 和 99.9% 的正常运行时间,保证 24/7 全天候无故障运行。所有 Oxylabs 的数据中心代理都是专用的,这意味着它们一次分配给一个用户。它确保高速和快速响应时间。

如何停止使用 DC 代理的网络钓鱼电子邮件
Oxylabs 的数据中心代理如何工作

结论

随着网络钓鱼攻击变得越来越复杂且数量不断增加,安全专业人员采取积极主动的方法并利用下一级措施来打击网络犯罪。高性能代理提供网络的完整可见性,并确保匿名和顺利的数据收集。 

如果您有兴趣为网络安全领域的公司集成我们的产品,请随时通过enterprise@oxylabs.io与我们联系,我们将讨论最适合您的案例的解决方案。 

赞(0) 打赏
未经允许不得转载:在线代理 » 如何避免使用代理进行网络钓鱼?

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址