详细内容或原文请订阅后点击阅览
鱼叉式网络钓鱼以及如何自信地处理它
日常工作中发生的鱼叉式网络钓鱼攻击:一位经验丰富的 G DATA 同事很早就发现了这种攻击,并做出了正确的反应,以免为时已晚。我们采访了长期恶意软件分析师 Alfred*。他解释了攻击是如何展开的、是什么引起了他的怀疑,以及为什么健康的怀疑是最好的保护。
来源:G DATA _恶意软件日常工作中发生的鱼叉式网络钓鱼攻击:一位经验丰富的 G DATA 同事很早就发现了这种攻击,并做出了正确的反应,以免为时已晚。我们采访了长期恶意软件分析师 Alfred*。他解释了攻击是如何展开的、是什么引起了他的怀疑,以及为什么健康的怀疑是最好的保护。
谁不熟悉它们:非洲王子、商人或继承人承诺捐赠数百万美元的电子邮件。发送者通常是针对登录信息等个人数据的网络犯罪分子。他们依靠乐于助人、好奇心或贪婪,巧妙地利用人类的行为。然而,这些所谓的网络钓鱼电子邮件正变得越来越复杂。除了群发电子邮件外,攻击者还单独针对受害者。为此,他们提前收集有关目标的信息并制作定制的网络钓鱼消息。此类鱼叉式网络钓鱼电子邮件(乍一看像是来自 G DATA 的合法邮件)最近出现在 G DATA 一位经验丰富的安全专家的收件箱中。在这篇博客中,他解释了他如何发现欺诈未遂事件以及在最坏的情况下可能发生的情况。
Alfred:我收到了一封乍一看无害的电子邮件。主题行是“G DATA Software 25 薪资声明”——听起来是内部的、机密的、重要的。还有一个 PDF 附件。该电子邮件被标记为高优先级,这是网络钓鱼尝试中的经典压力策略。发件人是一个名叫吉尔·沃伦的人,我不认识他。这也引起了我的怀疑。
阿尔弗雷德:Alfred:这五个技巧可以帮助防范网络钓鱼:
*名称已更改
