網路釣魚

網路釣魚攻擊會嘗試竊取透過電子郵件、 網站、 文字訊息或其他形式的電子通訊,通常看起來就是從合法的公司或個人官方通訊的機密資訊。

使用者名稱和密碼、 信用卡的詳細資料、 銀行帳戶資訊或其他認證,可以是網路釣客 (如稱為 「 網路釣魚攻擊後方 cybercriminals) 嘗試竊取的資訊。 攻擊者然後可以使用遭竊的資訊適用於惡意用途,例如駭客入侵、 身分遭竊或竊取直接從銀行帳戶和信用卡銷售款項的方法。 網路釣客也可以銷售 cybercriminal 中的資訊 underground 市場。

網路釣魚 」 的運作方式

網路釣魚攻擊是詐騙經常使用社交工程上鉤或引誘內容。 例如,稅金佳節期間上鉤內容牽涉到嘗試誘提供您的個人資訊,例如身分證號碼或銀行帳戶資訊的稅金歸檔公告。

尋找合法的通訊,通常是電子郵件,連結到網路釣魚網站是網路釣魚攻擊中所使用的最常見方法的其中一個。 網路釣魚網站通常會模擬登入頁面需要使用者輸入的登入認證和帳戶資訊。 為使用者提供它,使得攻擊者的資訊的存取權,網路釣魚網站然後會擷取機密資訊。

另一個常見的網路釣魚技巧是使用的電子郵件,可直接存取您開啟惡意附件,例如 PDF 檔案。 附件通常包含訊息,詢問您提供至另一個網站,例如電子郵件或檔案共用網站來開啟文件的登入認證。 當您存取這些網路釣魚網站,使用您登入的認證時,攻擊者現在可以存取您的資訊,並可以取得您的相關的其他個人資訊。

網路釣魚趨勢和技術

發票網路釣魚

在此詐騙,攻擊者會嘗試引誘您的電子郵件,指出您已從已知的廠商或公司待處理發票,並提供讓您存取和支付發票的連結。 當您存取網站時,攻擊者是 poised 竊取個人資訊和款項。

付款/傳遞詐騙

系統要求您提供,讓您的付款資訊可更新為常已知的廠商或供應商的信用卡或其他個人資訊。 要求更新時,讓您可以採取的已排序事宜傳遞。 一般而言,您可能熟悉公司,很可能已完成與他們的商務用在過去,但您並不知道的任何您最近已從他們購買的項目。

稅金色調佈景主題的網路釣魚詐騙

常見的 IRS 網路釣魚詐騙是一個在其中一個緊急電子郵件字母的傳送目的地指出您要 IRS 欠銷售款項的方法。 如果您無法存取網站及時並支付您的稅金,通常電子郵件威脅合法的動作。 當您存取網站時,攻擊者可以竊取您的個人的信用卡或銀行資訊,並清空您的帳戶。

下載

另一個常使用的網路釣魚詐騙是其中一個攻擊者會傳送詐騙的電子郵件,要求您開啟或下載文件,通常另一種需要您登入。

提供其他威脅的網路釣魚電子郵件

網路釣魚電子郵件可以非常有效,並且讓攻擊者可以使用它們來散布勒索軟體透過連結或電子郵件附件。 當執行時,勒索軟體加密檔案,並顯示贖金,要求您支付總金額來存取您的檔案。

我們也看過有連結至使用各種嚇策略欺騙您呼叫 hotlines 並支付不必要的技術支援詐騙網站的網路釣魚電子郵件 」 的技術支援服務 」 應該修正故意裝置、 平台,或軟體問題。

針對企業的目標式的攻擊

驚恐網路釣魚

驚恐網路釣魚是特定對象的網路釣魚攻擊,包括高度自訂的誘惑內容。 若要執行驚恐網路釣魚,攻擊者通常會執行偵察工作、 調查社交媒體和預期的目標的相關的其他資訊來源。

驚恐網路釣魚可能涉及您誘騙登入假的網站和 divulging 認證。 驚恐網路釣魚,則也可能會設計誘上自動安裝惡意程式碼的連結,即可開啟文件。 使用此惡意程式碼中的地方,攻擊者可以從遠端操作受感染的電腦。

Implanted 惡意程式碼可做的更複雜的攻擊稱為進階持續性威脅 (APT) 的進入點。 APTs 通常被設計來建立控制權以及竊取透過長時間的資料。 做為攻擊的一部分,攻擊者通常是用來嘗試部署更多的轉換駭客工具、 橫向移動到其他電腦、 危害或建立具有特殊權限的帳戶,以及定期從洩漏資訊洩漏網路。

Whaling

Whaling 是一種在其中攻擊針對特定的公司使用其認證和/或銀行帳戶資訊的存取的直接存取目標內的高階或資深主管網路釣魚。 做為合法的 subpoena、 客戶控訴或其他主管問題可能會撰寫電子郵件的內容。 這種類型的攻擊可能也會導致 APT 在組織內的攻擊。 連結或附件開啟時,它可以協助攻擊者存取認證,以及其他個人資訊,或啟動將會導致 APT 的惡意程式碼。

商務用電子郵件攻擊指標

公司的電子郵件指標 (BEC) 是複雜的詐騙為目標企業通常使用外部供應商以及定期執行 wire 傳輸付款的企業。 一種最常見的配置 BEC 攻擊者常用來牽涉到透過驚恐網路釣魚攻擊,其中攻擊者會建立網域和他們的目標的公司或詐騙類似的公司網路存取他們的電子郵件給詐騙到放開的使用者個人帳戶轉帳等資訊。

如何防範網路釣魚攻擊

社交工程攻擊的設計決策利用使用者的可能所經過的時間。 請留意,並且永遠不會提供透過電子郵件或未知的網站,或透過電話敏感或個人資訊。 請記住,網路釣魚電子郵件的目的是要顯示合法。

感知

最佳的保護是感知和教育版。 不會開啟附件,或按一下未經要求的電子郵件中的連結,即使已辨識的來源是來自電子郵件。 如果是預期的電子郵件,留意有關開啟附件,並確認 URL。

企業應該教育和訓練員工来留意的任何通訊要求個人或財務詳細資訊,並指示他們立即回報給公司的安全性作業小組威脅。

以下是網路釣魚詐騙的數個警覺:

  • 連結或電子郵件中所提供的 Url 是不指向正確的位置,或嘗試有您存取的第三方網站時,不子公司與寄件者的電子郵件。 例如,下列影像中提供的 URL 不符合您被引導至的 URL。

    入侵套件工作的方式範例

  • 沒有要求的個人資訊,例如身分證號碼或銀行或財務資訊。 官方通訊通常不會從您的電子郵件表單中要求個人資訊。

  • 電子郵件地址中的項目將會變更,因此,它可以很類似,到合法的電子郵件地址,但已新增數字,或變更字母。

  • 訊息是預期的並會未經要求。 如果您突然從實體或人員很少應付收到一封電子郵件,請考慮此電子郵件可疑。

  • 訊息或附件會要求您啟用巨集、 調整安全性設定或安裝應用程式。 一般的電子郵件不會詢問您執行此動作。

  • 訊息包含錯誤。 合法的公司訊息是較不可能有印刷樣式或文法錯誤,或包含錯誤的資訊。

  • 寄件者位址不符訊息本身上的簽章。 例如,電子郵件旨在為從 50%Contoso Corp,但寄件者位址是 john@example.com。

  • 在 「 」 欄位中有多個收件者,並顯示的隨機的地址。 公司的訊息會正常直接傳送至個別的收件者。

  • 訊息本身上的問候語不個人解決您。 姑且不小心地址另一個人的訊息,那些濫用您的名稱或提取您直接從您的電子郵件地址的名稱通常惡意。

  • 但是還有熟悉是不一致或,是相當不正確的動作這類網站看起來過時的標誌、 印刷樣式,或要求使用者提供不會要求您藉由合法的登入網站的其他資訊。

  • 開啟的頁面是不實際的頁面,但而是熟悉的設計目的是看起來像網站您的影像。 快顯可能會出現要求的認證。

如果有疑問,聯繫,確認如果任何可疑的電子郵件確實是合法的已知通道業務。

如需詳細資訊,下載並讀取此 Microsoft防止社交工程攻擊的電子書,特別是在企業環境中。

對於組織的軟體解決方案

  • Microsoft EdgeWindows Defender 應用程式防護所提供的使用 Microsoft 的業界前置 HYPER-V 虛擬化技術的鎖定目標攻擊威脅不斷增加的保護。 如果瀏覽之的網站會被視為不受信任,HYPER-V 容器將會隔離其餘部分網路因而防止您的企業資料存取該的裝置。

  • Microsoft Exchange Online 保護 (eop) 的技術提供企業級可靠性和保護,以防止垃圾郵件和惡意程式碼,同時維持期間或之後緊急的存取權的電子郵件。 使用各種不同層級的篩選,EOP 可以提供不同的控制項,垃圾郵件篩選,例如大量郵件控制項和國際垃圾郵件,將會進一步提高您保護服務的。

  • 使用Office 365 進階威脅防護 (ATP)可協助保護您的電子郵件、 檔案及抵禦惡意程式碼的線上存放裝置。 它提供 Microsoft Teams、 Word、 Excel、 PowerPoint、 Visio、 SharePoint Online,以及商務用 OneDrive 中的整體保護。 藉由防範不安全的附件並展開保護,以防止惡意的連結,它補充 Exchange Online 保護,以提供更佳的零時差保護的安全性的功能。

如需詳細的秘訣和軟體解決方案,請參閱防止惡意程式碼感染

如果我已經已經過的網路釣魚詐騙受害者我該怎麼辦?

如果您認為您已受害者的網路釣魚攻擊,請連絡您的 IT 系統管理員。您應該也會立即變更所有與帳戶相關聯的密碼,並向您的銀行的信用卡公司、 等報告任何詐騙活動。

報告垃圾郵件

提交給Microsoft的網路釣魚詐騙電子郵件傳送包含詐騙的電子郵件附件的方式: phish@office365.microsoft.com。 如需在提交給 Microsoft 的訊息的詳細資訊,請參閱送出垃圾郵件、 非垃圾郵件和網路釣魚詐騙訊息,以進行分析的 Microsoft

為 Outlook 和 Outlook web 使用者,針對 Microsoft Outlook 使用 *報告訊息增益集*。 如何安裝和使用此工具的相關資訊,請參閱啟用報告訊息增益集

將網路釣魚詐騙一封電子郵件傳送到反網路釣魚工作群組: reportphishing@apwg.org。群組會使用電子郵件傳送給對抗網路釣魚詐騙和駭客從產生的報告。 涉及 Isp、 安全性廠商、 財務機構及法律機關。

哪裡可以找到更多有關網路釣魚攻擊

如需最新的網路釣魚攻擊、 技術及趨勢資訊,您可以閱讀這些Microsoft 安全性部落格上的項目: