您是否曾收到过看似好得令人难以置信的电子邮件报价? 可能是网络钓鱼尝试! 它们无处不在,并且可以有多种不同的形式。
那么到底什么是网络钓鱼,如何检测它以及如何保证安全?
什么是网络钓鱼?
网络钓鱼(发音像钓鱼)是一种网络攻击,它会诱骗用户信任来源并泄露敏感信息。 钓鱼是一个完美的比喻,诱饵是一个看起来合法的网站、电子邮件或文件,当你咬一口时,你的身份、银行信息等等都可能会被泄露和窃取。
有些网络钓鱼尝试非常明显,有些则非常复杂。 与大多数类型的恶意软件一样,网络犯罪分子已经非常精通网络钓鱼,任何人都可能陷入其中。 为了帮助您识别并避免它,我们将带您了解几种网络钓鱼类型,并为您提供遇到这些类型时该怎么做的提示。
网络钓鱼技术
电子邮件网络钓鱼
这实际上是最常见的网络钓鱼类型。 网络犯罪分子会创建一封电子邮件,其中包含有吸引力的优惠、看似合法的附件或链接等内容,并使其看起来像是来自可信来源。
例如,它看起来像是来自您的银行或您最喜欢的零售商。 该徽标看起来合法,并且电子邮件的结构看起来很熟悉,因此您可能会被欺骗,点击其中的任何可点击内容。
不幸的是,这会使您的设备暴露于恶意软件,这些恶意软件会将您的数据交给黑客,黑客可以决定如何进一步处理这些数据。
短信和社交媒体网络钓鱼
就像上面的例子一样,您可能会通过短信或社交媒体消息获得利润丰厚的优惠或链接。 通常,这些消息看起来与用户相关,因为它们看起来与您正在使用的应用程序或服务相关。
语音钓鱼
语音网络钓鱼攻击看似来自可信号码。 通常,您会接到有关信用卡或税务相关问题的电话,让您陷入担忧状态,导致您在电话中透露个人信息。
鱼叉式网络钓鱼、捕鲸和 BEC
鱼叉式网络钓鱼通常针对公司内可能有权访问敏感数据的特定个人。 鱼叉式网络钓鱼者花时间收集信息,他们可以利用这些信息来联系看起来尽可能值得信赖的个人。 他们通常会以相关的内容开头,例如提及即将举行的公司活动,并提出看似合理的请求。
捕鲸是一种更复杂的鱼叉式网络钓鱼形式,其目标是处于更强势地位的人,例如高管或高价值个人。 最终目标是让他们转移可用于危害整个业务的财务或其他敏感信息。
BEC(即商业电子邮件泄露)是一种通过电子邮件实施的特定鱼叉式网络钓鱼技术。 虽然实现此目的的方法有很多种,但最常见的是,网络钓鱼者会冒充首席执行官或类似的高管,或者特定职位的较低级别员工(例如销售经理或财务总监)。
在第一种情况下,冒充者会联系员工,要求他们转移某些文件或支付发票。 在第二种情况下,网络钓鱼者控制员工的电子邮件帐户,并向其他员工发送虚假指令,以便从他们那里获取数据和信息。
你可以做什么?
您可以通过多种方式了解并发现网络钓鱼尝试。 以下是一些提示:
- 请务必检查电子邮件中的发件人地址,即使它们看起来来自熟悉的来源。
- 在任何要求提供付款信息的情况下,请务必非常小心。
- 如果您收到了您从未要求且绝对没有预料到的附件,最好不要单击它们。
- 谨防传达紧迫感的内容(销售交易、登录凭据的紧急更新等)。
- 错误的拼写和语法通常是网络钓鱼的明显迹象。
- 看起来很短的链接(例如 Bit.ly)或一般来说只是可疑的链接 - 如果您有不好的感觉,请不要点击它们。
- 如果您收到威胁,您可能不应该单击该消息中的任何内容。
- 务必详细检查首次发件人。
- 阻止可疑的电子邮件地址、号码和社交媒体帐户。
- 如果您收到的是免费商品的优惠券……那么您就没有收到。
- 如果您使用的服务(例如 Netflix)要求您更新付款详细信息,则很可能是冒充者。
这些是识别和防止网络钓鱼攻击的一些方法。 然而,有时网络钓鱼者将自己伪装得太好,或者发生误点击,那么您就已经暴露在恶意软件中了。
不过,如果您从一开始就投资强大的保护软件,这种情况就不会发生。 一个好的防病毒程序,例如 Bitdefender的 将保护您免受网络钓鱼诈骗的受害者的侵害。 事实上,它总体上可以保护您免受恶意攻击。
无论是您关心的家庭还是您的企业,都有许多不同的套餐和选项可供选择,提供不同类型的网络安全服务。 这是您真正确定自己不会面临数字攻击风险的唯一方法。
总结
您是否曾成为网络钓鱼者的攻击目标,但在阅读本文之前您并不知道情况如此? 许多人都可以联系起来。 保护自己,以免为时已晚!