2023网络钓鱼趋势分析报告_第1页
2023网络钓鱼趋势分析报告_第2页
2023网络钓鱼趋势分析报告_第3页
2023网络钓鱼趋势分析报告_第4页
2023网络钓鱼趋势分析报告_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

深信服千里sangforDeepINsight深信服智安全SANG深信服千里sangforDeepINsight深信服智安全2023网络钓鱼趋势分析报告2023PHISHINGTRENDANALYSISREPORT千里目千里目-深盾终端实验室录概述摘要01数字里的网络钓鱼03概述摘要01数字里的网络钓鱼032023,网络钓鱼事件数量持续攀升032023,网络钓鱼攻击呈现季节波动特征042023,网络钓鱼攻击行业分布集中052023,中小型企业面对网络钓鱼的挑战更大062023,网络钓鱼攻击渠道多样07重点行业钓鱼分析09制造行业09政府机构10医疗行业10教育行业11金融行业112023年网络钓鱼的主要特点12邮件依旧是传播钓鱼的主力12案例一12案例二13利用即时通讯软件钓鱼14即时通讯软件钓鱼案例14二维码钓鱼的广泛使用15二维码钓鱼案例15商务邮件泄露导致经济损失商务邮件泄露导致经济损失16BEC钓鱼案例16双/多因素认证的绕过17双/多因素认证的绕过钓鱼案例18GPT与网络钓鱼19钓鱼GPT的快速发展19GPT与钓鱼的攻与防202023典型钓鱼案例分析21网络钓鱼防御术23面向大型单位内部防钓鱼的建议24深信服防钓鱼安全能力全景25预防⃞提升安全意识,提高钓鱼难度25终端防御⃞解决邮件、文件、网站、U盘钓鱼问题26边界防御⃞解决钓鱼URL,钓鱼反联问题26深信服防钓鱼核心技术26GPT赋能防钓鱼27总结与展望28随着互联网的快速发展和广泛应用,网络钓鱼活动带来的安全隐患愈演愈烈。因应威胁发展,我在本报告中,我们将详细梳理网络钓鱼的近况,探讨当前的防范策略和技术手段,并提出一些建加强法律法规建设等多方面措施。只有通过全社会的共同努力,才能有效遏制网络钓鱼的蔓延,本报告除明确注明来源以外,数据均来自深信服千里目安全技术中心深盾终端实验室,目的仅为本报告中所含内容乃一般性信息,不应被视为任何意义上的决策意见或依据,任何深信服科技股网络钓鱼攻击邮件。此外,针对凭证的网络钓鱼攻击数量增加了960101攻击技术的快速演进是网络安全领域的一大特点。钓鱼作为主要的获取初始访问权限的手段,攻击者不断调整钓鱼内容和形式,使其更具真实性和诱惑力。同时,攻击者也在探索新的攻击途径,此外,使用的恶意附件越来越多样化。除了传统方式外,攻击者还采用了诸如Python、golang等语言编译的可执行程序,以及二维码诱导扫描等新手法。尽管防御技术不断提升,但攻击者的钓鱼邮件和钓鱼网站仍然是最常见的钓鱼手段。犯罪分子制作出逼真的网站或发送包含恶意链接的电子邮件,诱使用户泄露个人信息或点击链接。随着社交软件的普及,利用这些平台进行钓鱼攻击也日益增多。同时,手机钓鱼也成为新兴领域。通过短信或应用程序进行钓鱼,成功率更高,因为用户在手机上打开链接的警惕性较低。这给防范工作带来了新挑战。利用新兴技术如云服务、加密货币进行钓鱼活动也有所增加。网络钓鱼已从最初的邮件发展到利用移动互联网、社交网络及新技术的多渠道复合型攻击。这给广大网络用户的信息安全带来前所未有的威胁。需要加强技凭据钓鱼通常发生在仿真网站或其他表单中,要求用户输入账号密码。攻击者通过仿制知名网站的登录页面,包括页面设计、颜色和标志等,使用户难以辨别虚假性。这种高度仿真的伪装让用通过钓鱼邮件或消息使用紧急语言,制造紧急处理氛围,迫使用户匆忙操作而不经思考,增加用户受骗可能性。此外,攻击者可能通过欺骗用户提供多因素身份验证的令牌或验证码,绕过传统凭据防护手段。随着人工智能介入,攻击者开始使用自动化工具生成个性化的钓鱼攻击,根据目当前,一些网络犯罪分子为了谋取经济利益而积极从事网络犯罪活动。同时,地缘政治紧张局势也在一定程度上推动了网络战争的发展,使得钓鱼攻击等网络犯罪表现出更为复杂和多层次的特呈现出多层次的复杂性。攻击者利用经济不景气的时机更积极地开展网络犯罪,而地缘政治紧张局势则为这些犯罪提供了更多的可乘之机。网络钓鱼攻击不仅仅是为了获取经济利益,还可能与0202随着世界格局走向多极化和经济承压前行,网络犯罪数量开始上升。据深信服千里目安全技术中心统计,2023年网络钓864200303四季度攻击量为3.6亿起,属中上水平,略低于高峰三季0404深信服千里目安全技术中心针对不同行业的网络钓鱼攻击次数进行统计,结果显为该行业的网络环境复杂,安全防护相对薄弱。服务业排名第二因此,各行业都应重视网络钓鱼攻击这一共性安全威胁,根据自身业务环境和系统漏洞特点,有针对地提升员工警惕性, 0505根据我们对受钓鱼攻击成功企业的统计发现,中小型企业遭受钓鱼攻击最为频繁,其次是超大型企业,而大型企业受到的钓鱼攻击次数相对较少。我们推测这种现象可能源于几个关键因素。首先,中小型企业由于经济实力有限,难以全面投入难以确保每位员工都能对钓鱼威胁保持高度警惕,使得这些企业也容易被钓鱼攻击成功。而大型企业通常具备相对完善的 2%0606根据我们对网络钓鱼攻击渠道的监测统计显示,电子邮件仍然是网络犯罪分子传递恶意载荷的主要方式,占比高达35.2%,且呈上升趋势。这主要是因为电子邮件具有普及度高、易于大规模传播等优势,自动化攻击逐步完善。短信和彩此外,根据数据显示,创建钓鱼网站进行欺诈、利用搜索引擎投放诱导广告、利用社交网络和即时通讯软件发起钓鱼活动12.8%/0707钓鱼出现频率较高。不同类型文件的利用方式也不尽相同:exe和dll用于运行并安装木马程序,js2%js2%0808首先,通过分析过去的网络钓鱼攻击案例,了解攻击者的模式和目标,制定有针对性的防御策略。其次,实施行为异常检测机制,监控供应链成员的行为模式,及时识别和应对异常操作。定期进行钓鱼攻击模拟和培训,提高员工对钓鱼攻击的另外,强化与供应链合作伙伴的安全合作至关重要,可以确保整个供应链的安全性。制造业应综合运用技术防御、持续的教育培训和合作伙伴管理,构建全方位的网络八八0909政府部门作为国家的重要机关,掌握着大量敏感数据,如公民个人信息和行政审批数据,成为网络钓鱼攻击的主要目标之一并非意外。数据显示,政府系统和公共部门遭受相关威我们推测政府部门受到针对主要有以下原因:首先,政府部门广泛掌握着国计民生的大量敏感数据,这些数据在黑灰产市场具有极高的价值。其次,政府信息系统长期以来相对封闭,对外部网络环境缺乏充分的安全监控。作为网络空间主权的维护者,政府的网络防御意识和技术防线依然需要不断强化。第三,政府公务人员作为重要信息接收和处理者,普遍缺乏应有的网络欺诈识别能力和安全防范意识,这为各类定制化社会工程欺诈攻击提供了可乘之机。因此,相关部门有必要从加强政务信息系统的云安全防护、实施网络环境全面监测、提升公务员信息安全培训等方面入手,建立完善的网络钓鱼防假冒医疗机构或专业人员:攻击者冒充医生、护士或医疗机构的信任对象,通过电子邮件发送虚假通知或信息,请求患者虚假账单和欺诈性支付:攻击者发送虚假医疗账单或支付通知,引诱患者或医疗机构执行支付操作,以盗取资金或获取财供应链攻击:攻击者冒充医疗供应商或合作伙伴,发送虚假订单或支付信息,试图欺骗医疗机构。这些攻击方法的共同特点是利用社会工程学手段进行欺诈。攻击者常常伪装成合法且值得信赖的实体,通过看似真实的电子邮件或信息诱导人们攻击。他们利用欺骗性电子邮件和电话号码进行网络钓鱼攻网络访问权限,他们会窃取办公室系统中的数据,并利用这1010教育行业存储着大量敏感身份信息和前沿领域研究数据,因此成为不法分子的重要目标。这些不法分子经常伪装成政府机然而,学校师生整体安全意识不足,对信息安全重视程度不高,对各种钓鱼手段缺乏了解,容易受骗。因此,教育行业亟需重视网络钓鱼等身份信息盗用犯罪问题,从安全教育、系统加固和攻击监测应急等多个方面入手,切实提高网络欺诈防金融行业是一个拥有大量用户敏感个人数据和资金流动的行业,长期面临各种网络钓鱼攻击的风险。目前,针对金融系统的网络钓鱼攻击主要分为邮件钓鱼、短信钓鱼、电话钓鱼、公众号钓鱼、恶意应用程序和假冒客服这六大类别。这些钓鱼攻击通常利用社会工程学手段,冒充金融机构或政府部门,通过发送含有钓鱼链接或要求提供敏感个人信息的电子邮件、短信、电话或公众号文章,诱导用户提供信息。一些第三方金融应用可能携带恶意木马程序,用于窃取用户数据。此外,攻击者还可能在社交软件上冒充银行客服直接向用户索要信息。由于攻击手段日益复杂,普通用户难以完全防范这些钓鱼攻击。因此,提高金融供给双方的安全意识,加强账户和信息系统的安全防护,核实消息和账户的真实来源,谨慎判断信1111邮件作为企业和个人日常工作沟通的主要工具,使用范围极为广泛,但也为钓鱼攻击提供了巨大的覆盖面。攻击者可以轻易获取大量收件人,发起大规模邮件攻击,而且发送钓鱼邮件只需要基础的技术即可完成。利用成熟的社会工程学手段,攻击者可以轻松伪造发送人、主题和内容,这种低成本、低风险的攻击便利了网络犯罪分子。长期高强度的邮件钓鱼攻击近年来,网络钓鱼即服务(Phaas)的出现为邮件钓鱼攻击提供了简单自动化的解决方案,攻击者可以直接租用或购买这类服务来发动攻击,进一步降低了攻击成本和技术门槛。随着新型恶意软件不断出现和攻击手段层出不穷,邮件钓鱼依旧连团案例一1212攻击者伪装成会议主办方发送电子邮件邀请收件人参加会议。在邮件正文中,攻击者提示用户打开附件进行确认。附件是1313通讯软件钓鱼是一种社交网络钓鱼与虚拟诈骗攻击,通过即时通讯渠道传播和实施。攻击者通常会向受害用户发送包含钓鱼链接或附件的消息,利用各种社会工程学手段诱使用户输入个人信息或扫码转账汇款,从而非法窃取账号、资金和个人信息。主要传播方式包括好友账号被盗后发送汇款要求、利用空群自动传播消息、创建假冒机构或客服账号发信、制作符当恶意文件被运行之后会从远程服务器下载其他文件并执从而实现长久的远程控制,同时攻击者会监控受害者屏幕,等到1414随着二维码的广泛应用,网络钓鱼攻击也越来越多地利用二维码进行诈骗活动,据统计,二维码钓鱼攻击同比增长了90%。攻击者利用二维码可以规避安全解决方案的检测,同时也能降低用户的警惕性。调查显示,超过85%的用户对二维码支付和扫码认证存在盲信心理,意识不够警惕,为攻击者提供了机会。近年来,已经出现了多起利用假冒支付宝、微信等知名企业收款二维码进行诈骗的典型案例。不法分子通过社交平台传播假冒业务延伸的钓鱼二维码,进行远程诈骗。一些攻击者还会在公共场所如餐馆、共享单车张贴含恶意链接的二维码,一旦扫描二维码可能会导致个人信息泄露、凭证攻击者通过邮件伪装成政府部门,发送包含二维码的钓鱼文档给用户。这些文档在打开后会呈现伪装的政府文件,目的是1515在2023年以来,全球发生了多起大规模商业电子邮件欺诈事件:1月,印度最大私人银行HDFCBank遭遇了BEC攻击网络犯罪分子利用可信供应商泄露的邮件发送钓鱼链接,链接指向合法网站托管的钓鱼页面。一旦收件人点击链接,将被为了持续控制账户,攻击者登录后可能添加新的MFA方法。随后,他们可能创建收件箱规则,将传归档文件夹并标记为已读,以降低用户感知。接着,攻击者会利用被入侵的邮箱向其他联系人发送大量钓鱼邮件,并通过EmailsandfilesEmailsandfilesmodificationandmodificationand以上案例表明,2023年遭遇着频繁且损失惨重的BEC攻击威胁,而今年这一趋势预估还会有所增加,而大多数企业和用1616今今1717攻击者利用中间人攻击绕过多因素认证,通过邮件或即时通讯发送链接或二维码诱导目标点击。受害者按照攻击者的提示1818近两年来,随着GPT技术的快速发展和应用,攻击者也将目光投向了这黑客声称该AI专门为协助网络犯罪分子而设计,可以自由生成恶意代码或创建网络钓鱼攻击。用的战略也很狡猾。7月,黑市上以200$/M的价格推出了FraudGPT,该模型可以编写恶意代码、创建钓鱼页面、生成欺诈内容。作者声称将在未来发布更加强大的GPT。8月,黑客以90$/M和80$/M的价格发布了两款恶意GPT模型:1919攻攻这意味着传统的网络钓鱼防御措施不足以应对这种新形式的攻击,防御恶意GPT驱动的钓鱼攻击需要更具创新和多样化的防通过AI分析电子邮件、网站内容或社交媒体信利用深度学习和机器学习技术,AI模型可以根据已知的训练数据不断优化,提高对新型钓鱼攻击的2020通过分析这些案例,我们可以发现一些共同点,如犯罪分子利用用户的贪婪心理、恐慌心理等弱点进行攻击。同时,这些3月黑客组织对葡萄牙的30家政府机构和金融机构进行了恶意活动。攻击者采用多黑客组织对葡萄牙的30家政府机构和金融机构进行了恶意活动。攻击者采用多种方式将恶意文件投递到目标主机,包括伪装成本地能源公司、税务、海关总署的钓鱼邮件,以及伪装这些组织的恶意网站和其他社会工程学攻击。这些文件包导受害者访问虚假门户网站,窃取相关凭证或监控指定金融机构窗口,并记录键5月网络犯罪分子伪装成记者进行网络钓鱼攻击,攻击者利用受害者的信网络犯罪分子伪装成记者进行网络钓鱼攻击,攻击者利用受害者的信任谎称需要6月网络犯罪分子以欧洲各国外交政策为主题发送钓鱼邮件,此次活动存在两条感染网络犯罪分子以欧洲各国外交政策为主题发送钓鱼邮件,此次活动存在两条感染7月2121网络犯罪分子针对美国著名能源公司发起钓鱼攻击。攻击者通过电子邮件发送带有8月安全研究人员称犯罪分子通过鱼叉式网络钓鱼的电子邮件针对亚洲国家关键组织安全研究人员称犯罪分子通过鱼叉式网络钓鱼的电子邮件针对亚洲国家关键组织的特定人员进行定向攻击,邮件附件为zip归档文件,其中的恶意dll利用装成美国国税局员工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论