您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

什么是网络钓鱼攻击?

时间:2021-03-24 13:32:24  来源:  作者:

网络钓鱼攻击是一种典型常见的欺诈式攻击,攻击发起者通常会伪装成真实的人、系统或者企业,通过电子邮件或其他通信渠道,使用网络钓鱼电子邮件分发可执行各种功能的恶意链接或附件,从受害者中提取登录凭据或帐户信息;或者自动下载恶意软件,让受害者使用恶意软件感染自己的计算机,并以捕获最终用户的敏感数据作为最终目标。

如何防止网络钓鱼攻击?

01 、 最佳方法是要格外警惕

在点击任何链接并在任何网站上输入您的帐户详细信息之前,您需要格外小心。务必仔细检查电子邮件接收员。通过识别操纵和伪造的电子邮件地址,您可以避免陷入大量网络钓鱼电子邮件。

其次,只有在您100%确定其真实性时,才能在任何网站上输入您的帐户详细信息和密码。在输入您的帐户详细信息时始终查找HTTPS安全网页,以免自己成为域名欺诈的受害者。

02 、 认真检查网址,重视安全证书警告

伪造的网络钓鱼网站往往精心制作,伪装成一个拥有SSL证书的假网站。在提供登录认证或帐户等任何个人信息之前,您应该认真检查地址栏中证书信息。同时在访问网站时重视安全证书警告,当网站SSL证书过期或者无效时,浏览器会显示安全警告以提示当前登录网站的安全证书无效,或是由不受信任的CA机构颁发的SSL证书。您应该退出浏览或检查网站的真实性。

03 、 留意那些自己感兴趣的电子邮件

网络钓鱼攻击经常被伪装成人们感兴趣的文档或电子邮件,比如:银行记录、密码更改请求、用户订阅的电子邮件、甚至是公司IT部门发出的电子邮件。

在下载任何附件(尤其是未经请求的电子邮件)之前,请确保已进行检查,保险起见,多次检查发件人的电子邮件地址,并注意高风险的附件文件。

04 、 了解网络钓鱼技术

网络钓鱼诈骗通常针对大量人群,大面积撒网,从而期盼其中少数成为受害者,而鱼叉式网络钓鱼的目标特定的个人或小团体,而且复杂得多,经常进行假冒攻击。

网络犯罪分子会不断的进步,以各种方法使自己的钓鱼邮件更加真实。如果不紧跟最新技术,您可能会陷入威胁中。所以通过随时了解目前网络钓鱼的情况,您可能会尽早识破这些骗局。

05 、 注意电子邮件域名

注意发件人的电子邮件地址,如果电子邮件地址似乎不是来自真实的公司提供的帐户,或似乎与您以前从公司收到的电子邮件不一致,那么这很可能是一个潜在的危险信号。这可能是一封非常有说服力的电子邮件,但是如果你仔细观察,电子邮件域可能不是合法的。

06 、 注意语法错误

识别诈骗邮件最简单的方法之一就是通过错误的语法。黑客并不愚蠢——他们的目标是瞄准那些不太善于观察、或没有受过教育的人,因为他们更容易成为受害者。

07 、 检查链接的文本是否与合法的URL匹配

仔细检查链接到文本的URL。如果它与显示的URL不一致,则表明你可能被重定向到了一个你不想访问的网站。如果链接与电子邮件的上下文不匹配,请不要信任它。

SSL的存在并不能告诉您有关网站合法性的任何信息,SSL / TLS证书是用于加密浏览器和服务器之间的连接,从而避免黑客入侵。

为了检查该网站是否安全, 我们需要弄清楚该URL是否是从未知来源收到的,我们建议您在单击该URL之前先对其进行交叉检查。

不幸的是,这世上从来没有所谓的万无一失,尤其目前在新冠疫情的影响下,经济形势不断恶化,与冠状病毒有关的网络钓鱼正在激增,网络钓鱼诈骗也在不断进化。数安时代能做的就是确保使用强大的安全解决方案,以减少遭受网络钓鱼电子邮件攻击的风险。

声明:本网站发布的图片均以转载为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。本站原创内容未经允许不得转载,或转载时需注明出处:GDCA数安时代



Tags:网络钓鱼攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
网络钓鱼攻击是一种典型常见的欺诈式攻击,攻击发起者通常会伪装成真实的人、系统或者企业,通过电子邮件或其他通信渠道,使用网络钓鱼电子邮件分发可执行各种功能的恶意链接或附...【详细内容】
2021-03-24  Tags: 网络钓鱼攻击  点击:(262)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获...【详细内容】
2021-12-27  Kali与编程    Tags:勒索病毒   点击:(3)  评论:(0)  加入收藏
一、SQL注入漏洞SQL 注入攻击( SQL Injection ),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串...【详细内容】
2021-12-10  华清信安    Tags:Web漏洞   点击:(23)  评论:(0)  加入收藏
AD域是目前大型企业常用的内网管理方案,但随着近年来实网演习的常态化和不断深入,AD域安全越来越得到企业的重视。不论是在演练还是在真实的高级攻击场景中,在复盘中可以看出,大...【详细内容】
2021-10-27    中国信息安全  Tags:AD域   点击:(38)  评论:(0)  加入收藏
网友们,过去一年,您的网络安全段位提升了吗?需要更多的专属利器加持吗?今年我们又为您准备了丰富的网络安全知识大餐,助您驰骋网络,为网络安全护航!2021年10月11日至17日为“国家网...【详细内容】
2021-10-13    九派教育  Tags:网络安全   点击:(49)  评论:(0)  加入收藏
拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) win2008R2(域控无法上网) 目的通过Kali Linux拿到域控权限2021最新整理网络安全\渗透测试/安全学习(全...【详细内容】
2021-09-17  KaliMa    Tags:内网渗透   点击:(84)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  KaliMa    Tags:内网渗透   点击:(46)  评论:(0)  加入收藏
堡垒机,听起来就是一个够酷的名字,有用户笑言,听着名儿就觉着安全,就像大块头施瓦辛格一出现在电影镜头里就像终结者一样。 那么,作为内网安全的"终结者",堡垒机究竟是个什么模样...【详细内容】
2021-08-26  IT技术管理那些事儿    Tags:堡垒机   点击:(76)  评论:(0)  加入收藏
1、VMware Workstation Pro 16: https://download3.vmware.com/software/wkst/file/VMware-workstation-full-16.1.0-17198959.exe VMware Workstation Pro 15【建议】 ht...【详细内容】
2021-08-25  Kali与编程    Tags:虚拟机软件   点击:(71)  评论:(0)  加入收藏
很多小伙伴都想入行网络安全,因为网络安全高薪,未来发展前景好,但是不知道网络安全学习路线是什么样的?网络安全学多久能找工作?我们就来梳理一下。 网络安全虽然好上手,入门难度...【详细内容】
2021-08-23  知了堂    Tags:网络安全   点击:(72)  评论:(0)  加入收藏
入侵一些网站,电脑,制作一些病毒,学会多项编程,这是一个普通黑客都会的技能,那么真正黑客能厉害到什么程度呢?除了勒索病毒,熊猫烧香等自动感染的病毒被大家熟知外,还有更厉害的骚操...【详细内容】
2021-08-19  IT技术管理那些事儿    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条