This is the Trace Id: b72ab8d4ab08f060eafcf8ea453a0646
跳转至主内容
Microsoft 安全

什么是网络钓鱼?

了解网络钓鱼、攻击中要查找的内容,以及如何使用工具和提示保护自己以确保在线安全。

网络钓鱼定义

网络钓鱼攻击旨在通过诱骗人们泄露密码和信用卡号等个人信息来窃取或破坏敏感数据。

关键要点

  • 网络钓鱼是攻击者伪装成受信任来源以窃取敏感信息的网络攻击类型。
  • 这些攻击的工作方式是通过设计为看似真实的虚假信息来欺骗个人提供信息。
  • 通过其可疑的电子邮件地址、通用问候语、紧急或威胁性语言,以及单击不熟悉链接的请求,可以识别网络钓鱼攻击。 
  • 防范网络钓鱼攻击的最佳方法是使用防钓鱼多重身份验证 (PR-MFA),谨慎处理邮件链接和附件,并随时了解最新的网络钓鱼策略。

常见类型的网络钓鱼攻击

网络钓鱼攻击来自伪装成可信来源,试图协助获取所有类型敏感数据访问权限的诈骗者。尽管这种普遍存在的网络攻击类型随着新兴技术不断发展,但策略仍保持一致:

狡猾的沟通
攻击者擅长通过将恶意邮件和附件隐藏在人们警惕性较低的位置(如其电子邮件收件箱)来操纵受害者泄露敏感数据。你会很容易认为到达收件箱的邮件是合法的,但要小心 - 网络钓鱼邮件通常看起来既安全又平常。为避免上当,请放慢速度,先检查超链接和发件人的电子邮件地址,然后再单击。

需求感知
人们落入网络钓鱼的陷阱是因为他们认为自己需要采取行动。例如,受害者可能会下载伪装成简历的恶意软件,因为他们正在紧急招聘,或在可疑网站上输入其银行凭据,以挽救他们被告知即将到期的帐户。制造错误的需求感知是一个惯用伎俩,因为它有效。为确保你的数据安全,请严格审查操作,或安装电子邮件保护技术来为你完成这项辛苦的工作。

虚假信任
恶意操作者通过制造一种虚假的信任感来欺骗人们,甚至最敏锐的人也会落入他们的骗局。通过冒充 Google、Wells Fargo 或 UPS 等可靠来源,网络钓鱼者可以在你意识到自己上当之前诱骗你采取行动。如果不采取先进的网络安全措施,许多网络钓鱼邮件都无法察觉。使用电子邮件安全技术保护私人信息,该技术旨在识别可疑内容,并在其到达收件箱之前将其处理掉。

情绪操控
恶意操作者使用心理战术来说服其目标不假思索便采取行动。攻击者先通过冒充熟悉的来源来建立信任,然后制造一种虚假的紧迫感,利用恐惧和焦虑等情绪来获得他们想要的东西。当人们被告知他们会赔钱,最终陷入法律纠纷,或无法再获得急需的资源时,他们往往会做出仓促的决定。警惕任何要求你“立刻行动”的信息 - 它可能是诈骗信息。

最常见的网络钓鱼攻击类型包括:

电子邮件网络钓鱼
最常见的网络钓鱼形式,此类型的攻击使用虚假超链接等策略来引诱电子邮件收件人分享其个人信息。攻击者通常伪装成 Microsoft 或 Google 等大型帐户提供商,甚至伪装成同事。

恶意软件网络钓鱼
另一种流行的网络钓鱼方式,此类型的攻击包括在电子邮件中植入伪装成可信附件(如简历或银行对账单)的恶意软件。在某些情况下,打开恶意软件附件可能会导致整个 IT 系统瘫痪。

鱼叉式网络钓鱼
大多数网络钓鱼攻击都会广泛撒网,而鱼叉式网络钓鱼则会利用通过研究特定个人的工作和社会生活而收集的信息来针对个人。这些攻击是高度定制的,因此在绕过基本网络安全措施方面特别有效。

网络捕鲸
当恶意操作者把目标对准企业高管或名人这样的“大鱼”时,这就叫做网络捕鲸。这些诈骗者通常会对其目标进行大量研究,以找到一个恰当的时机来窃取登录凭据或其他敏感信息。如果你有很多重要信息,网络捕鲸攻击者就会有很多收获。

短信钓鱼
短信钓鱼是“短信”和“网络钓鱼”这两个词的合成词,包括发送伪装成来自 Amazon 或 FedEx 等企业的可信通信的短信。人们特别容易受到短信诈骗的侵害,因为短信是以纯文本形式发送的,给人的印象更加个人化。

语音钓鱼
在电话钓鱼活动中,欺诈呼叫中心的攻击者试图诱骗人们通过电话提供敏感信息。在许多情况下,这些骗局利用社会工程诱骗受害者以应用的形式将恶意软件安装到其设备上。

网络钓鱼的危险

成功的网络钓鱼攻击可能会带来严重的后果。这可能表现为资金被盗、信用卡欺诈性收费、无法访问照片、视频和文件,甚至是网络犯罪分子冒充你并将他人置于危险之中。

雇主面临的风险可能包括公司资金损失、客户和同事的个人信息泄露或敏感文件被盗或无法访问。数据泄露还可能会对公司信誉产生持久的负面影响。在某些情况下,损害可能无法修复。

Microsoft 威胁智能跟踪的一些真实示例包括:
 
  • 观察到俄罗斯威胁行动者 Star Blizzard 向记者、智库和非政府组织部署鱼叉网络钓鱼消息,以试图窃取敏感信息。
  • 据报道,总部位于朝鲜的 Sapphire Sleet 已窃取超过 1000 万美元的加密货币,其主要手段是伪装成风险投资者,其次是伪装成职业招聘人员。
  • 已发现名为 Storm-2372 的威胁行动者开展设备代码网络钓鱼活动,以利用消息应用体验来获取身份验证令牌。

如何识别网络钓鱼攻击

威胁行动者可以针对各种个人,尤其是有权访问敏感信息的人员。其中许多员工担任战略性角色,如 IT、财务,并处于高管级别。但威胁行动者还可能伪装成主管从其员工“请求”凭据,这就是每个人都必须警惕可疑消息的原因。

任何网络钓鱼诈骗的主要目标都是窃取敏感信息和凭据。警惕任何要求提供敏感数据或要求你证明身份的消息(通过电话、电子邮件或短信)。

攻击者会努力模仿熟悉的实体,并将使用与你熟悉的品牌或个人相同的徽标、设计和界面。保持警惕,除非你确定邮件是合法的,否则不要点击链接或打开附件。

以下是识别网络钓鱼电子邮件的一些提示:
 
  • 紧急威胁或行动号召,例如立即打开
  • 新发件人或不常见的发件人 - 任何第一次向你发送电子邮件的人。
  • 糟糕的拼写和语法(通常是因为蹩脚的外文翻译)。
  • 可疑链接或附件 - 显示来自不同 IP 地址或域的链接的超链接文本。
  • 细微拼写错误,例如 micros0ft.comrnicrosoft.com。

防范网络钓鱼攻击

下面是保护自己免受网络钓鱼攻击的一些实用步骤:
 
  1. 识别迹象。示例包括不熟悉的问候语、未经请求的消息、语法和拼写错误、紧急感、可疑链接或附件,以及个人信息请求。
  2. 报告任何可疑内容。向组织的 IT 部门报告可疑消息,或通过指定的报告工具标记它们。
  3. 安装安全软件。部署旨在检测和阻止网络钓鱼尝试的软件,例如防病毒程序或防火墙。
  4. 要求多重身份验证 (MFA)。此步骤添加了额外的安全层。进一步使用防钓鱼的 MFA (PR-MFA),它可以防范社会工程。
  5. 通过教育和培训随时了解相关信息。定期培训课程可帮助你和同事通过适当的渠道识别和报告网络钓鱼尝试。攻击方法不断发展,因此最好持续关注网络安全方面的最新趋势及威胁智能的更新。

响应网络钓鱼攻击

遇到网络钓鱼尝试时,必须迅速采取行动,以在最大程度上降低潜在损害:
 
  1. 不回复。即使是简单的回复,也可以向攻击者确认你的电子邮件地址处于活动状态,这会导致他们更大胆地继续尝试。
  2. 更改密码。如果怀疑凭据已被盗,请立即更改密码。如果当前未使用 MFA,请实施 MFA。
  3. 提醒 IT 团队。将网络钓鱼尝试告知他们可以触发事件响应,以帮助减轻整个组织网络中的损害。
  4. 报告网络钓鱼尝试。使用指定的报告工具或按照 IT 团队提供的任何说明操作。
  5. 监视帐户。定期检查任何包含敏感数据的帐户(如财务帐户)是否存在任何可疑活动。
  6. 教育同事。告知团队有关网络钓鱼尝试的信息以及要警惕的内容。这一简单步骤可以共同加强防御。
通过应用这些步骤并立即采取措施,可以显著降低发生进一步损害的风险,并保护个人和组织数据。  

网络钓鱼趋势

威胁行动者使用各种恶意软件来执行其网络钓鱼方案。最常见的恶意软件包括:
 
  • 勒索软件是最常见的恶意软件类型之一。它通过加密文件或锁定计算机屏幕来限制对数据的访问,然后尝试通过索要赎金交换数据访问权限来敲诈受害者。
  • 间谍软件会感染设备,然后监视设备和在线活动,收集所使用的任何敏感信息,例如登录凭据和个人数据。
  • 借助机器人,攻击者可以感染和控制设备。僵尸网络是机器人组成的网络,它会利用命令和控制 (C&C) 服务器来扩大网络范围,从而执行恶意活动。
  • 病毒是最古老的恶意软件形式之一。它们可将自己附加到干净的文件,并传播到其他文件和程序。 
  • 特洛伊木马可伪装成普通软件。安装后,它们会传播可以控制设备并为其他恶意软件创建后门的恶意代码。
攻击还利用了 AI 生成的恶意软件,该恶意软件更复杂且更难检测,因为它可以模拟合法软件行为并重新生成代码来规避安全性。

恶意软件的这种迅速发展已促使安全专业人员开发类似的技术来利用面向网络安全的 AI:  
  • 扩展检测和响应 (XDR) 解决方案将终结点检测和响应 (EDR)、AI 和机器学习 (ML) 及其他工具整合到单个基于云的平台中。
  • 托管检测和响应 (MDR) 结合了技术与人类专业知识来加强网络安全。
  • 安全信息和事件管理 (SIEM) 解决方案通过分析来自各种来源的数据增强威胁检测和事件响应。
通过组合这些解决方案,组织可在整个数字资产中获得全面的网络威胁搜寻、AI 支持的检测和分析,以及自动响应功能。

保护自己免受网络钓鱼攻击

保护自己和你的公司免受网络钓鱼攻击侵害需要将警觉意识、宣传教育以及可靠的安全措施相结合。定期培训和意识提升计划有助于你和同事识别和响应网络钓鱼尝试。确保使用唯一的强密码,实施 MFA 并向 IT 部门报告可疑消息。

组织可以使用 Microsoft Defender for Office 365 保护其应用和设备免受网络钓鱼和其他网络威胁的侵害。它有助于保护电子邮件和协作工具,提供高级保护并增强公司的整体安全状况。Defender for Office 365 还提供 AI 支持的威胁检测和响应功能、自动修正和网络攻击模拟培训,可帮助组织在应对不断发展的威胁时始终把握先机。
预防措施

避免网络钓鱼的快速提示

不要相信显示名称
在打开邮件之前先检查发件人的电子邮件地址 - 显示名称可能是假的。
检查拼写错误
拼写错误和语法错误是网络钓鱼电子邮件的典型特征。如果有些内容看起来不对劲,请标记它。
先检查,再点击
将鼠标悬停在看似真实的内容中的超链接上以检查链接地址。
阅读称呼
如果电子邮件是寄给“尊贵的客户”而不是你的,请小心。这很可能是诈骗电子邮件。
查看签名
检查电子邮件页脚中的联系人信息。合法发件人会始终提供这些信息。
谨防威胁
在网络钓鱼电子邮件中,“你的帐户已被暂停”之类基于恐惧的措辞非常普遍。
资源

了解 Microsoft 安全如何防范网络钓鱼

一位女士在使用平板电脑工作
解决方案

网络钓鱼防护和防范解决方案

通过强大的电子邮件安全和身份验证帮助检测和修正网络钓鱼攻击。
一位男士正在使用平板电脑
解决方案

统一安全运营

使用一个强大的安全运营平台战胜网络威胁。
一位女士坐在办公桌前使用笔记本电脑
威胁防护门户

网络安全和 AI 资讯

了解网络钓鱼保护方面的最新趋势与最佳做法以及面向网络安全的 AI。

常见问题解答

  • 网络钓鱼是攻击者试图欺骗个人提供用户名、密码、信用卡号或其他个人详细信息等敏感信息的网络攻击类型。这通常是通过在电子通信(如电子邮件、短信或网站)中伪装成可信赖实体来实现的。
  • 在大多数情况下,攻击者通过电子邮件、短信(文本消息)、电话或网站向收件人发送消息。消息经过定制,看似来自合法来源,并紧急请求收件人向其发送敏感信息,或单击链接以将收件人转到旨在窃取凭据的虚假网站。
  • 保护自己免受网络钓鱼攻击的最佳方式是确保为设备配置防钓鱼多重身份验证 (PR-MFA)。还应向组织的安全团队报告任何看似可疑的内容。还可以通过参与培训和意识提升计划来随时了解情况,以便知晓如何识别和应对网络钓鱼尝试。
  • 常见的网络钓鱼攻击包括:  

    • 电子邮件网络钓鱼(最常见):攻击者发送看似合法的电子邮件,敦促收件人迅速行动,以避免失去对公司资源的访问权限。
     
    • 网络钓鱼:通过短信进行的网络钓鱼,催促收件人单击链接或提供信息。
     
    • 鱼叉式网络钓鱼:一种针对性方法,攻击者会模拟受信任的来源(如其老板)来窃取信息。 
     
    • 语音钓鱼:通过电话呼叫进行网络钓鱼以收集敏感信息。
  • 网络钓鱼是窃取信息的最有效方法之一,可能会对个人和组织造成严重后果。成功的网络钓鱼攻击可能会公开个人与职业信息,并可能导致未经授权访问敏感数据、经济损失和信誉损害。

关注 Microsoft 安全