说到网络钓鱼攻击的内容,相信众位看官们一定不会陌生吧。无论是从技术角度、理论角度,还是说实战及社工角度,2 cats大侠都曾给大家进行过大量的内容分享,以便大家学习和预防此类情况的伤害。

 

当然,此前曾展示的这些钓鱼攻击内容大多只是围绕着常规网络进行,并非特定为邮件模式,因此,下面2 cats大侠就为大家讲解邮件的网络钓鱼攻击信息。

 

与密码口令爆破攻击一样,同为高级别威胁性攻击手段,同时也易于实现。特别是经常使用邮箱,且经常因为各种原因导致邮箱连接超时需要重新登录服务器的状态下,很多用户都会自然的选择重新输入用户名或密码,然后继续访问邮箱。

 

 

可是,这种做法往往会给非法攻击者创造便利,从而利用钓鱼攻击的方式来拿到邮箱用户名和密码。

 

非法攻击者会通过一个假的连接超时或重新登录页面诱骗并误导目标用户,然后引诱他们输入用户名和密码,在截获用户脚本信息之后,就可以实施后面的窃取工作了。

 

然而,我们的受害用户并不知晓自己访问的邮箱登录界面是否为钓鱼攻击所伪造的。以至于碰到这种场面很难有效的进行预防和安全保护,那么有什么好办法来解决呢?

 

 

2 cats大侠可以给出以下内容,方便用户们了解此类钓鱼攻击的细节,以此来找寻克制办法。

 

  • 攻击者生成一个伪造信息来欺骗用户,此类钓鱼显示通常很容易借助改写邮件服提供商的页面HTML代码生成。此时的攻击者必须修改伪造显示的信息并确保账户信息的可用性,然后在发给目标用户。基本运用的是HTML知识便能实现。
  • 攻击者生成钓鱼显示,通过邮件形式进行发送。通常可见的方法为:文件附件、嵌入HTML邮件、支持Active-X邮件、HTA应用程序、屋里接触等方式方法。
  • 攻击者伪造邮箱页面,用户通过登录这些误认为是邮件服务商提供的页面并输入正确账户信息时,攻击者便在远端开始进行接收。

 

这便是模仿某邮箱而创建演示使用的钓鱼页面,细节上基本与真品无异,但用户如果在输入信息前先行确认众多操作细节时,就能发现它是伪造品了。因为忘记密码、找回认证这些信息非法攻击者是不可能全部做上去的。