语音钓鱼是通过电话欺骗个人。他们通过冒充信誉良好的组织(例如银行)来制造紧迫感或恐慌感。他们的目标是欺骗受害者汇款或泄露私人信息。攻击者现在使用语音克隆或深度伪造来模仿可靠的声音。
示例:冒充受害人银行代表的来电者告知他们,他们的账户已成为可疑活动的对象。为了“验证”受害人的身份,他们要求提供网上银行凭证、PIN 或账户号码。
克隆网络钓鱼
攻击者拦截真实电子邮件后,会制作几乎完全相同的克隆邮件。他们会重新发送带有恶意附件或 URL 的电子邮件,以代替原始邮件。这种策略利用知名机构的信任来欺骗收件人,从而导致恶意软件感染或数据泄露。
示例:网络犯罪分子截获了供应商发送的真实发票电子邮件,然后完美复制 沙特阿拉伯电话号码 该电子邮件,并用恶意软件替换真实附件。然后再次发送复制的电子邮件,标题可能是“更新发票”,收件人打开恶意附件,从而感染其计算机。
网络钓鱼的现代趋势
由于技术不断发展,网络钓鱼攻击也变得比以往任何时候都更加复杂。当人工智能出现时,网络钓鱼攻击变得更加难以检测。以下是网络钓鱼现代趋势的一些示例:
人工智能生成的网络钓鱼攻击
人工智能使攻击者能够发起高度个性化的网络钓鱼攻击。他们使用人工智能创建逼真的内容、克隆声音、操纵图像并自动执行攻击。攻击者可以绕过传统防御并实时调整攻击,从而提高攻击效率并构成重大威胁。
示例:深度伪造技术在商业欺诈中 的使用日益增多是一个鲜明且令人担忧的例子。
据报道,一名财务人员在与看似是其组织高层领导的人进行视频聊天后,被骗汇出了 2500 万美元。视频通话中的高管最终被发现是深度伪造者。这表明人工智能具有惊人的能力,可以制作令人信服且栩栩如生的镜头,骗子可以利用这些镜头来欺骗用户。
网络钓鱼即服务 (PhaaS)
PhaaS 提供商提供预构建的网络钓鱼工具包,降低了网络犯罪分子的门槛。攻击者购买或订阅这些服务,无需任何技术技能即可发起复杂的活动。PhaaS 可扩展攻击,提供定制功能并实现匿名性,从而增加网络钓鱼攻击的数量和易用性。
示例:“防弹托管”服务和其他基础设施提供商积极促进 PhaaS 运营,让网络犯罪分子可以托管钓鱼网站和工具,而不必担心被删除。这些服务提供了 PhaaS 服务正常运行所需的基本基础设施。
如何识别网络钓鱼攻击
现在您已经了解了不同类型的网络钓鱼攻击,让我们学习如何识别它们。以下是您可以采取的一些方法来保护自己免受任何网络钓鱼攻击:
网络钓鱼电子邮件的常见迹象
攻击者模仿合法来源发起网络钓鱼攻击。但无论他们多么老练,总会有欺诈的微妙迹象。
你可以通过以下方法识别它们:
通用问候语。通常以“尊敬的客户”开头而不是使用您的全名的电子邮件可能表示存在大规模网络钓鱼企图。
紧急或威胁性语言。诈骗者通常会试图制造恐慌,说“在您的帐户被暂停之前,您有 24 小时的时间采取行动。立即行动!”这种紧迫感会迫使您做出仓促的决定。
可疑链接。点击链接前,请主动将鼠标悬停在链接上。如果显示的 URL 与实际目标不符或域名拼写错误(例如,paypall.com 拼错了 paypal.com),攻击者很可能是在尝试网络钓鱼诈骗。
语法错误和拼写错误。网络钓鱼者通常会拼错单词、使用不恰当的措辞或使用前后矛盾的电子邮件风格,而这些是合法企业不会采取的行为。
意外附件。警惕意外附件。网络犯罪分子经常利用它们传播恶意软件。值得信赖的公司很少会发送您意想不到的附件。
要求提供敏感信息。如果电子邮件要求您提供登录凭据、付款详细信息或安全代码,请务必小心。信誉良好的公司或组织绝不会通过电子邮件向您索要这些信息。