网络安全之防范钓鱼邮件

ops/2024/10/23 9:23:20/

随着互联网的快速发展,新的网络攻击形式“网络钓鱼”呈现逐年上升的趋势,利用网络钓鱼进行欺骗的行为越来越猖獗,对互联网的安全威胁越来越大。网络钓鱼最常见的欺骗方式就是向目标群体发送钓鱼邮件,而邮件标题和内容,往往有极强的敏感性和诱惑力,引诱目标用户点击其中的链接或者下载打开附件。钓鱼邮件的欺骗性很强,用户不细心、不谨慎就很容易上当受骗。

常见的钓鱼邮件有以下几种形式

● 传达文件的形式
● 发送最新时事
● 系统升级
● 补丁更新
● 伪造攻击
● 冒用身份信息
● 要求修改密码

如何识别钓鱼邮件

1)看发件人地址
如果是公务邮件,发件人多数会使用工作邮箱,如果发现对方使用的是个人邮箱帐号或者邮箱账号拼写很奇怪,那么就需要提高警惕。钓鱼邮件的发件人地址经常会进行伪造,比如伪装成本单位域名的邮箱账号或者系统管理员账号。
2)看收件人地址
如果发现所接收的邮件被群发给公司内大量人员,而这些人员并不是工作常用联系人或同一工作组织内人员,那么就需要警惕,有可能是钓鱼邮件。
3)看发件日期
公务邮件通常接收邮件的时间在工作时间内,如果收到邮件是非工作时间,需要提高警惕。比如,凌晨3点钟。
4)看邮件标题
大量钓鱼邮件主题关键字涉及“系统管理员“、“发票”、”会议日程“、“通知”、“订单”、“采购单”、“参会名单”、
“历届会议回顾”等,收到此类关键词的邮件,需提高警惕。
5)看正文措辞
对使用“亲爱的用户”、“ 亲爱的同事”等一些泛化问候的邮件应保持警惕。同时也要对任何制造紧急气氛的邮件提高警惕,如要求”请务必今日下班前完成”,这是让人慌忙中犯错的手段之一。
6)看正文目的
当心对方索要登录密码,一般正规的发件人所发送的邮件是不会索要收件人的邮箱登录账号和密码的,所以在收到邮件后要留意此类要求避免上当。
7)看正文内容
当心邮件内容中需要点击的链接地址,若包含“&redirect"字段,很可能就是钓鱼链接;当心垃圾
邮件的“退订”功能,有些垃圾邮件正文中的“退订”按钮可能是虚假的,点击之后可能会收到更多的垃圾邮件,或者被植入恶意代码,可以直接将发件人拉进黑名单,拒收后续邮件。
8)看附件内容
当心邮件中的附件信息,不要随便点击下载。诸如word、pdf、 excel、 PPT、rar等文件都可能植入木马或间谍程序,尤其是附件中直接带有后缀为.exe、.bat的可执行文件,千万不要点击。

防范措施

“五要”

(1)杀毒软件要安装
安装杀毒软件并定期更新病毒库,开启杀毒软件对邮件附件的扫描功能。同时定期下载安装系统和软件的更新。
(2)登录口令要保密
要做到不向任何人主动或轻易地泄露邮箱的密码信息。不要将登录口令贴在办公桌或者易于被发现的记事本上。办公邮箱的密码要定期更换。
(3)邮箱账号要绑定手机
将邮箱帐号与个人手机号码绑定,不光可以找回密码,也可以接收“异地登录提醒”信息。
(4)公私邮箱要分离
不用工作邮箱注册公共网站的服务,也不要用工作邮箱发送私人邮件。
(5)重要文件要做好防护
及时清空收件箱、发件箱和垃圾箱内不再使用的重要邮件。备份重要文件,防止被攻击后文件丢失。重要邮件或附件应加密发送,且正文中不能附带解密密码。

“五不要”

(1)不要轻信发件人地址中显示的“显示名”
因为显示名实际上是可以随便设置的,要注意阅读发件邮箱全称。
(2)不要轻易点开陌生邮件中的链接
正文中如果有链接地址,切忌直接打开,大量的钓鱼邮件使用短链接(例如http://t.cn/zWU7f71)或带链接的文字来迷惑用户。如果接到的邮件是邮箱升级、邮箱停用等办公信息通知类邮件,在点开链接时,还应认真比对链接中的网址是否为单位网址,如果不是,则可能为钓鱼邮件。
(3)不要放松对“熟人”邮件的警惕
攻击者常常会利用攻陷的组织内成员邮箱发送钓鱼邮件,如果收到了来自信任的朋友或者同事的邮件,你对邮件内容表示怀疑,可直接拨打电话向其核实。
(4)不要使用公共场所的网络设备执行敏感操作
不要使用公共场所的电脑登入电子信箱、使用即时通讯软件、网上银行或进行其它涉及敏感资料的操作。在无法确定其安全性的前提下,请不要在连接WiFi后进行登录和收发邮件,慎防免费无线网络因疏于管理被别有用心人士使用数据截留监侦手段获取用户信息。
(5)不要将敏感信息发布到互联网上
用户发布到互联网上的信息和数据会被攻击者收集。攻击者可以通过分析这些信息和数据,有针对性的向用户发送钓鱼邮件。

钓鱼邮件的应急处理方案

当点开钓鱼邮件,造成感染后,不要惊慌,可以开展以下几种应急工作,减小钓鱼攻击产生的危害。

1、及时报告
及时报给邮箱管理员,请专业的安全人员进一步处理和开展后续系统清理以及恢复工作。
2、修改登录密码
邮箱的登录密码可能已经泄露,应在另外的机器,上及时修改密码,防止攻击者获取邮箱中的邮件、联系人等敏感信息,遏制黑客进一步的攻击渗透。
3、全盘杀毒
钓鱼邮件中的链接或者附件等可能带有病毒、木马或勒索程序。发现异常应及时做全盘扫描杀毒,最好使用多个杀毒软件交叉杀毒。
4、隔离网络
切断受感染设备的网络连接(拔掉网线或者禁用网络) ,
避免网络内其他设备被感染渗透,使安全事件范围得到控制,防止敏感文件被窃取,降低安全事件带来的损失。


http://www.ppmy.cn/ops/17642.html

相关文章

每日一题 —— 最大子数组之和(动态规划)

1.链接 53. 最大子数组和 - 力扣&#xff08;LeetCode&#xff09; 2.描述 3.思路 4.参考代码 class Solution { public:int maxSubArray(vector<int>& nums) {int n nums.size();vector<int> dp(n1,0);int ret INT_MIN;for(int i 1;i<n;i){dp[i] ma…

LM1875L-TB5-T 音频功率放大器 PDF中文资料_参数_引脚图

LM1875L-TB5-T 规格信息&#xff1a; 商品类型音频功率放大器 音频功率放大器的类型- 输出类型1-Channel (Mono) 作业电压16V ~ 60V 输出功率25W x 1 4Ω 额外特性过流保护,热保护 UTC LM1875是一款单片功率放大器&#xff0c;可为消费类音频应 用提供极低失真和高品质的…

C# 中的策略模式:从基础到高级

概述&#xff1a;策略模式是一种行为设计模式&#xff0c;支持在运行时选择算法的实现。代码不是直接实现单个算法&#xff0c;而是接收运行时指令&#xff0c;说明要使用一系列算法中的哪种算法。在这篇博客文章中&#xff0c;我们将探讨 C# 中的策略模式&#xff0c;从基础知…

CentOS-7安装grafana

一、通用设置&#xff08;分别在4台虚拟机设置&#xff09; 1、配置主机名 hostnamectl set-hostname --static 主机名2、修改hosts文件 vim /etc/hosts 输入&#xff1a; 192.168.15.129 master 192.168.15.133 node1 192.168.15.134 node2 192.168.15.136 node33、 保持服…

第66天:API攻防-接口安全阿里云KEYPostmanDVWSXXE鉴权泄漏

案例一&#xff1a;安全问题-Dvws泄漏&鉴权&XXE 靶场地址&#xff1a;https://github.com/snoopysecurity/dvws-node 利用docker命令去启动 首先先注册一个账户 注册后登录点击admin area 发现点不进去 这里把bp打开但是不抓包&#xff0c;只做流量转发&#xff0c;进…

【R语言简介】

&#x1f308;个人主页: 程序员不想敲代码啊 &#x1f3c6;CSDN优质创作者&#xff0c;CSDN实力新星&#xff0c;CSDN博客专家 &#x1f44d;点赞⭐评论⭐收藏 &#x1f91d;希望本文对您有所裨益&#xff0c;如有不足之处&#xff0c;欢迎在评论区提出指正&#xff0c;让我们共…

MT8788智能模块简介_MTK联发科安卓核心板方案厂商

MT8788安卓核心板是一款具备超高性能和低功耗的4G全网通安卓智能模块。该模块采用联发科AIOT芯片平台&#xff0c;供货周期长。 MT8788核心板搭载了12nm制程的四个Cortex-A73处理器核心和四个Cortex-A53处理器核心&#xff0c;最高主频可达2.0GHz。板载内存容量可选为4GB64GB(也…

战胜DALL·E 3和 Midjourney的开源模型来了——playground-v2.5

这是首次超越闭源AI模型的开源时刻。Playground AI 前不久宣布Playground v2.5正式开源。Playground v2.5 是美学质量方面最先进的开源模型&#xff0c;特别关注增强的颜色和对比度、改进的多纵横比生成以及改进的以人为中心的精细细节。并且在美学质量方面树立了新标准&#x…