安全指南:如何防止欺騙攻擊?

2021-01-20 51cto

欺騙攻擊是指將詐騙者偽裝成可獲取重要數據或信息的可信任來源時發生的網絡攻擊。欺騙攻擊可能通過網站、電子郵件、電話、簡訊、IP位址和伺服器發生。

通常,欺騙的主要目標是獲取個人信息、竊取金錢、繞過網絡訪問控制或通過受感染的附件或連結傳播惡意軟體。欺詐者會通過各種形式的在線通信來嘗試使用欺騙手段竊取受害者的身份和資產。

欺騙攻擊是如何發生的?


「欺騙」一詞可以追溯到一個世紀以前,指的是任何形式的欺騙手段。但是,今天,在談論網絡犯罪時,它通常被使用。每當詐騙者偽裝成其他人的身份時,都是在欺騙。

欺騙攻擊可以適用於許多通信渠道,並且可以使用不同級別的技術知識。為了使攻擊成功,欺騙攻擊必須包含一定程度的社會工程學。這意味著詐騙者使用的方法能夠有效地誘使受害者提供他們的個人信息,詐騙者利用人類的人性弱點,比如貪婪、恐懼和天真來進行社會工程。

這類社會工程的一個例子是,詐騙者依靠受害者的恐懼感試圖獲取必要的信息或金錢。「孫輩(grandchildren )騙局」指的是一個詐騙者假裝是自己的家人,聲稱自己遇到了麻煩,急需用錢。在這種情況下,詐騙者通常會以老年人為目標,因為他們先入為主地認為老年人不太懂技術。

欺騙攻擊的類型


欺騙可能以多種不同的形式發生,用戶應注意各種類型的攻擊。以下是不同類型的欺騙的一些示例:

來電顯示欺騙

呼叫者識別(呼叫者ID)允許電話的接收者確定正在呼叫的人的身份,詐騙者使用虛假信息更改呼叫者ID時,就會發生呼叫者ID欺騙。由於呼叫者ID欺騙使號碼不可能被阻止,因此許多電話詐騙者都使用呼叫者ID欺騙來隱藏其身份。有時候,這些騙子會用用戶的區號讓電話看起來像是本地電話。

大多數呼叫者ID欺騙都是使用VoIP(網際網路協議語音)進行的,VoIP允許詐騙者創建自己選擇的電話號碼和呼叫者ID名稱。一旦呼叫接收者接聽電話,詐騙者將試圖說服他們洩漏重要信息。

網站欺騙

網站欺騙是指詐騙者試圖讓一個危險的網站看起來像一個安全的網站,使用合法的字體、顏色和標識。這是通過複製一個可信的網站,意圖將用戶帶到一個釣魚或惡意網站來實現的。這些複製的網站通常會有一個與原始網站相似的網站地址,並且乍一看是真實的。然而,創建它們通常是為了獲取訪問者的個人信息。

電子郵件欺騙

電子郵件欺騙是指詐騙者發送帶有虛假髮送地址的電子郵件,意圖用惡意軟體感染用戶的電腦,索要金錢或竊取信息。這些虛假的發送地址被偽造成看起來像是來自某個你認識的人,比如同事或朋友。

這些地址可以通過使用不同的數字或字母來創建,使其看起來與原始地址略有不同,或者通過將「from」欄位偽裝成用戶網絡中某人的確切電子郵件地址。

IP欺騙

當一個詐騙者想要隱藏他們在線發送或請求數據的位置時,他們通常會使用IP欺騙。IP欺騙的目標是欺騙計算機,使其認為發送給用戶的信息是可信的來源,並允許惡意內容通過。

DNS伺服器欺騙

域名系統(DNS)欺騙,也稱為緩存攻擊,被用來將流量重新路由到不同的IP位址。這將導致訪問者進入惡意網站。這是通過將存儲在DNS伺服器中的IP位址替換為詐騙者想要使用的IP位址來實現的。

ARP欺騙

ARP欺騙(地址解析協議)經常被用於修改或竊取數據或會話劫持,為此,垃圾郵件發送者將把他們的媒體訪問控制連結到一個IP位址,這樣垃圾郵件發送者就可以訪問原本為該地址所有者準備的數據。

簡訊欺騙

簡訊欺騙是指詐騙者偽裝成他人的電話號碼發送簡訊,詐騙者用字母數字的發送者ID掩蓋自己的身份,通常會包括惡意軟體下載或釣魚網站的連結。如果你相信你手機上的數據正在被洩漏,請注意你的移動安全提示。

GPS欺騙

當GPS接收器通過廣播類似於真實信號的虛假信號來欺騙GPS接收機時,就會發生GPS欺騙攻擊。換句話說,詐騙者假裝在一個地方,實際上卻在另一個地方。詐騙者可以用它來侵入汽車的GPS系統,把你發送到錯誤的地址,甚至幹擾船舶、建築物或飛機的GPS信號。任何依賴於智慧型手機位置數據的行動應用程式都可能成為這類攻擊的目標。

中間人(MitM)攻擊

當詐騙者入侵WiFi網絡或在該位置建立重複的欺詐性WiFi網絡以攔截兩方之間的網絡流量時,就會發生中間人(MitM)攻擊。這樣,詐騙者就可以將敏感信息(例如登錄名或信用卡號)重新路由到自己這裡。

擴展欺騙

為了偽裝惡意軟體擴展文件夾,詐騙者將利用擴展欺騙。通常,他們會把文件重命名為「filename.txt.exe」,並將惡意軟體隱藏在擴展名中。因此,一個看似文本文件的文件在打開時實際上運行了一個惡意程序。

如何知道你是否被欺騙了?


如果用戶懷疑自己正在被欺騙,請注意以下最常見的欺騙類型的指標:

電子郵件欺騙

注意發件人的地址:如果你不確定你收到的電子郵件是否合法,請仔細檢查地址。詐騙者經常會製造類似的東西。如果這是一封可疑的電子郵件,但是發件人的郵箱地址是正確的,聯繫發件人以確認其是否合法。

提防附件:當你看到來自未知發件人的附件時,或者是來自已知發件人的附件內容看起來可疑時,你要小心。如果有疑問,不要打開這些附件,因為它們可能含有有害的病毒。

語法錯誤:如果郵件中有不尋常的語法錯誤和拼寫錯誤,那麼它可能是不合法的。

做一些調查:在網上找到發件人的聯繫信息,直接聯繫他們,看看這封郵件是否真實。同樣,如果郵件內容看起來可疑,通過搜尋引擎搜索,如果內容聽起來好得令人難以置信則時這可能是一封詐騙郵件。

網站欺騙

檢查地址欄:欺騙網站很可能是不安全的。要驗證這一點,看看地址欄https://.結尾的「s」「s」代表「安全」,這意味著該網站被加密,並受到保護,不受網絡罪犯的攻擊。如果一個網站沒有這個,這並不意味著它被欺騙了,所以一定要檢查其他的標誌。

嘗試使用密碼管理器:用來自動填寫登錄憑證的軟體在被欺騙的網站上不起作用。如果軟體沒有自動填寫密碼和用戶名欄位,這可能是網站被欺騙的跡象。

無鎖定標誌:合法網站有鎖定標誌或網站URL地址左側的綠色條表示安全網站。

來電顯示欺騙

你會接到來自未知號碼的電話:來自未知號碼的電話通常會被欺騙,不要接聽或立即掛斷。

你會接到來自未知號碼的簡訊:如果你收到了你從未主動發起的電話或簡訊的回覆,那可能是你的電話號碼被騙了的跡象。

呼叫者ID顯示為「 911」:有時欺騙來電顯示會顯示「911緊急情況」,而不是呼叫方的實際電話號碼。

如何防範欺騙攻擊


用戶可以採取多種措施來保護自己免受欺騙攻擊,以下就是一些有用的注意事項:

1.開啟垃圾郵件過濾器:這將防止大多數欺騙郵件進入你的收件箱。

2.檢查通信:如果潛在的欺騙攻擊包含語法錯誤或句子結構異常的跡象,則可能是非法的請求。另外,請務必仔細檢查網站的URL地址或電子郵件發件人地址。

3.確認信息:如果有可疑的郵件或電話,給發件人發個簡訊或打個電話,確認你收到的信息是否合法。

4. 點擊前懸停:如果某個網址看起來可疑,請將滑鼠懸停在該連結上,以便在點擊該連結之前可以確切地知道該頁面將帶你到哪裡。

5.設置雙因素身份驗證:設置雙因素身份驗證是一種在密碼中添加另一層密碼的好方法。。然而,它並不是完全萬無一失的,所以確保你還考慮了其他安全措施。

6.網絡安全軟體:安裝網絡安全軟體是保護自己免受在線欺詐的最大防禦手段。如果遇到麻煩,請下載惡意軟體清除或防病毒軟體以保護計算機免受任何惡意威脅或病毒的攻擊。

7.不要點擊不熟悉的連結或下載:如果連結或下載文件看起來不合法,請不要點擊它們。如果它們來自詐騙者,它們通常會包含惡意軟體或其他病毒,這些病毒可能會感染你的計算機。

8.不要接聽來自無法識別的發件人的電子郵件或電話:如果發件人無法識別,請不要接聽電話或電子郵件,這可以幫助防止與潛在的詐騙者進行任何通信。

9.不要洩漏個人信息:避免洩漏你的個人和私人信息,除非你確定它是可信任的來源。

10. 不要重用密碼:為你的登錄設置更強的密碼,讓詐騙者更難猜到。經常更換它們,避免在大多數登錄時使用相同的密碼。

本文翻譯自:https://www.pandasecurity.com/en/mediacenter/panda-security/what-is-spoofing/如若轉載,請註明原文地址。

【編輯推薦】

【責任編輯:

姜華

TEL:(010)68476606】

點讚 0

相關焦點

  • 深度| 機器學習對抗性攻擊報告,如何欺騙人工智慧?
    科技的發展使人工智慧離人類的生活越來越近,其中隱含的安全問題也漸漸引起頂級安全專家們的關注。本文由百度安全實驗室專家撰寫,詳細介紹了在GeekPwn2016矽谷分會場上,頂尖安全專家們針對當前流行的人工智慧圖形對象識別、語音識別的場景所採用的構造攻擊數據方式和攻擊演示。
  • 360攻擊欺騙防禦系統版本迭代更新
    根據IDG《安全優先研究》報告顯示,2021年欺騙式防禦技術將迎來爆發,接近三分之一(32%)的受訪企業表示正在積極研究欺騙技術——現代化的蜜罐技術。  360攻擊欺騙防禦系統基於對實戰攻防的理解,以及積累的大量成功經驗,從信息洩露、社工釣魚和系統安全三個方面共同著手,幫助企業在攻擊發生早期就進行防禦,甚至主動出擊。
  • 螞蟻金服聯手錦行科技,率先推出攻擊欺騙產品幻雲
    作為螞蟻金服安全服務市場首個也是目前唯一一個提供攻擊欺騙類產品的服務商,錦行科技為服務市場用戶獻上重磅福利,即日起通過安全服務市場(http://myfw.alipay.com/commodity/v2/ant/merchandise/merchandiseDetail.htm?
  • 如何禁止Ping區域網文件伺服器地址防止惡意攻擊
    如何禁止Ping區域網文件伺服器的IP位址呢?考慮到文件伺服器的穩定性以及安全性,我們有必要針對區域網文件伺服器進行安全防護,一種有效的解決辦法就是通過隱藏IP位址以防止被惡意攻擊。下面就與大家分享兩種可實現阻止Ping伺服器地址以保護文件安全的方法。
  • 雙十一淘寶為什麼沒受到網絡攻擊,原因是背後有著強大的安全系統
    鑑於現有攻擊的頻率和種類以及未來發生的更具破壞性的新攻擊的威脅,網絡安全已成為計算機網絡領域的中心主題。 計算機網絡如何受到攻擊?今天有哪些更普遍的攻擊類型?
  • 如何預防惡意軟體的攻擊?10項防禦措施來幫您!
    10項防範措施助您安全抵禦惡意軟體的攻擊1. 更新您的設備,作業系統,插件程序,瀏覽器至最新版本之所有網絡犯罪分子能夠成功攻擊大部分原因是您的設備,系統,插件,瀏覽器舊版本存在漏洞而沒有及時進行打補丁修復和更新!
  • 如何防止?
    SQL注入是一種注入攻擊,可以執行惡意SQL語句。下面本篇文章就來帶大家了解一下SQL注入,簡單介紹一下防止SQL注入攻擊的方法,希望對大家有所幫助。什麼是SQL注入?SQL注入(SQLi)是一種注入攻擊,,可以執行惡意SQL語句。它通過將任意SQL代碼插入資料庫查詢,使攻擊者能夠完全控制Web應用程式後面的資料庫伺服器。
  • DDOS攻擊之NTP放大攻擊
    NTP放大攻擊是一種基於反射的體積分布式拒絕服務(DDoS)攻擊,其中攻擊者利用網絡時間協議(NTP)伺服器功能,以便用一定數量的UDP流量壓倒目標網絡或伺服器,使常規流量無法訪問目標及其周圍的基礎設施。NTP放大攻擊如何工作?
  • 防止分布式拒絕服務(DDoS)攻擊的關鍵因素
    基於WFH(遠程辦公)創建了一個具有較低安全端點和許多需要監視的第三方平臺的分布式網絡。結果,DDoS攻擊正卻變得越來越普遍。自商業網際網路問世以來,分布式拒絕服務(DDoS)攻擊一直是一種威脅。它們代表著一場沒有硝煙的戰爭,其中幾百元成本的攻擊可能導致公司損失幾百萬甚至更多。如今,攻擊者正在增加其目標多樣性和複雜性,同時攻擊流量會同時跨越數據,應用程式和基礎架構,以增加成功的機會。大多數人可能將DDoS攻擊僅視為安全問題。但現實情況是,網絡運營團隊在安全團隊看到攻擊本身之前就已經看到流量異常。而公司了解網絡流量數據是防止DDoS攻擊的關鍵。
  • AI也會犯錯:如何欺騙神經網絡看見一些不存在的東西?
    林林總總的安全漏洞成為了黑客的攻擊對象,而且他們在攻擊時毫不手軟。 但即使是讓人工智慧取代那些軟體工程師,風險仍然存在。Goodfellow說,這種類型的攻擊幾乎可以用於任何形式的機器學習算法,不僅包括神經網絡,還包括決策樹和支持向量機——那些在十幾年來一直廣受歡迎,幫助機器從數據中學習規律的算法。事實上,他認為類似的攻擊已經在現實世界中實踐。他猜測金融公司很可能正在使用這些漏洞去欺騙競爭對手所使用的交易系統。
  • 《高管的量子密碼指南:後量子時代中的信息安全》發布
    本指南回答了量子技術本身如何以量子隨機數發生器(QRNG)和量子密鑰分發(QKD)的形式應對量子計算機威脅並提供安全解決方案的關鍵問題。在解釋了QRNG和QKD的工作原理之後,指南建議高層管理人員將這些量子密碼解決方案與其他基於軟體的、抗量子攻擊的應用程式相結合,以抵禦未來的量子計算機攻擊。
  • 被DDoS攻擊怎麼辦?這三招幫你防止、減輕DDoS攻擊
    不少企業都遭遇過黑客的DDoS攻擊來,導致資源被耗盡,服務、應用程式或網站崩潰,相信企業都對之深惡痛絕。今天給大家介紹一些有效的防止DDoS攻擊的技術和方法,雖然很難完全阻止DDoS攻擊的發生,但也能在一定程度上幫助抵禦DDoS攻擊,並減輕其造成的危害。
  • 佔全球70%網絡安全攻擊的web攻擊:XSS攻擊是什麼?如何防範!
    xss跨站腳本攻擊(Cross Site Scripting)縮寫為css,因與層疊樣式表重名而改為XSS,是一種網絡攻擊方式。研究表明,目前xss攻擊已成最主流的網絡web攻擊方式,約佔全球網絡攻擊的70%。
  • 區域網ARP病毒、ARP攻擊終極防範方法
    本文介紹了 ARP攻擊的原理以及由此引發的網絡安全問題,並且結合實際情況,提出在校園網中實施多層次的防範方法,以解決因ARP攻擊而引發的網絡安全問題,最後介紹了一些實用性較強且操作簡單的檢測和抵禦攻擊的有效方法。    您是否遇到區域網內頻繁性區域或整體掉線,重啟計算機或網絡設備後恢復正常?您的網速是否時快時慢,極其不穩定,但單機進行光纖數據測試時一切正常?
  • 黑客的物理攻擊 聲波攻擊加速度傳感器!
    本文引用地址:http://www.eepw.com.cn/article/201703/345578.htm  研究簡介  這項研究主要是模擬聲學攻擊電容式MEMS加速度傳感器,通過故意製造幹擾來達到欺騙傳感器的目的。
  • WPA2也不安全 揭穿無線網絡安全神話
    無線網絡已成為人們工作和生活的一部分,如何保護無線網絡也已經成為企業整體安全體系的一個重要部分。但是就像達爾文的進化論所揭示的那樣,無線安全的各種神話也經歷誕生、演變、滅亡,然後又會被一些新的神話所取代的過程。現在就讓我們來揭穿無線網絡安全四大神話,並探討企業如何才能避免這些常見的陷阱或錯誤。
  • 生物黑客可發動遠程DNA攻擊
    內蓋夫本·古裡安大學(BGU)的研究人員最近發現了一種端到端的網絡生化攻擊——DNA注入攻擊(是的你沒看錯,不是DNS注入),可欺騙不知情的生物學家在實驗室中製造危險的毒素甚至未知的病毒。「使用這種技術,我們的實驗表明,50個混淆的DNA樣本中,採用HHS指南進行篩選有16個沒有檢測出來。」Puzis說。
  • 如何保護你的電腦免受攻擊
    以小型辦公網絡下的windows7作業系統經常面臨的攻擊途徑為例來介紹一下安全加固的具體方法。一、網絡安全加固你知道在你的電腦中哪些程序在連接網絡嗎?哪些程序在偷偷的上傳你的信息?哪些程序正在偷窺著你的一舉一動?
  • 安全漏洞XSS、CSRF、SQL注入以及DDOS攻擊
    安全漏洞XSS、CSRF、SQL注入以及DDOS攻擊 隨著網際網路的普及,網絡安全變得越來越重要,程式設計師需要掌握最基本的web安全防範,下面列舉一些常見的安全漏洞和對應的防禦措施。
  • WiFi曝出Krack攻擊漏洞,騰訊WiFi管家率先開啟漏洞防禦
    比利時相關研究機構發現,用於保護WiFi網絡安全的WPA2 安全加密協議已被黑客破解。這種被稱作「Krack」(密鑰重裝攻擊)攻擊意味著用戶連接的絕大多數WiFi已經不安全了,包括家中的路由器WiFi,都存在被盜號的風險。  WPA2是用於保護現代WiFi網絡的安全協議,除了可以防蹭網,更重要的是防止用戶的通信信息被他人竊取。