网络安全知识:什么是短信钓鱼(短信网络钓鱼)?

admin 2023年9月6日10:38:39评论15 views字数 4578阅读15分15秒阅读模式
网络安全知识:什么是短信钓鱼(短信网络钓鱼)?

什么是短信诈骗

短信诈骗是一种社会工程攻击,使用虚假的移动短信来诱骗人们下载 恶意软件、共享敏感信息或向网络犯罪分子汇款。“诈骗”一词是“SMS”(或“短消息服务”,文本消息背后的技术)和“网络钓鱼”的组合。

网络诈骗是一种日益流行的网络犯罪形式 根据 Proofpoint 的 2023 年网络钓鱼状况报告,76% 的组织在 2022 年经历过网络钓鱼攻击。 

有几个因素导致了短信诈骗的增加。其一,实施这些攻击的黑客(有时被称为“smishers”)知道受害者更有可能点击短信而不是其他链接。与此同时,垃圾邮件过滤器的进步使得其他形式的网络钓鱼(例如电子邮件和电话)更难到达目标。 

自带设备 (BYOD) 和远程工作安排的增加也导致更多的人在工作中使用移动设备,从而使网络犯罪分子更容易通过员工的手机访问公司网络。

短信攻击如何运作

网络钓鱼攻击与其他类型的网络钓鱼攻击类似,诈骗者使用虚假消息和恶意链接来欺骗人们,从而泄露他们的手机、银行帐户或个人数据。唯一的主要区别是媒介。在短信攻击中,诈骗者使用短信或消息应用程序而不是电子邮件或电话来进行网络犯罪。 

诈骗者出于各种原因选择网络钓鱼而不是其他类型的网络钓鱼攻击。也许最重要的是,研究表明人们更有可能点击短信中的链接。Klaviyo 报告称,SMS 点击率徘徊在8.9% 到 14.5% 之间相比之下,根据 Constant Contact 的数据 ,电子邮件的平均点击率仅为 1.33% 

此外,诈骗者越来越多地使用一次性电话欺骗电话号码或利用软件通过电子邮件发送短信等策略来掩盖短信消息的来源。发现手机上的危险链接也变得更加困难。例如,在计算机上,用户可以将鼠标悬停在链接上以查看其指向的位置,但在智能手机上,他们没有该选项。人们还习惯于银行和品牌通过短信联系他们并在短信中接收缩短的 URL。

2020 年,美国联邦通信委员会 (FCC) 要求电信公司采用 STIR/SHAKEN 协议 ,该协议对电话呼叫进行身份验证,这也是一些手机现在显示“可能是诈骗”或“垃圾邮件”的原因当可疑号码来电时,可能会出现“可能”的消息。但是,尽管 STIR/SHAKEN 使诈骗电话更容易被发现,但它对短信的影响却不同,导致许多诈骗者将注意力转向短信攻击。

网络钓鱼诈骗的示例

与其他形式的社会工程一样,大多数类型的短信攻击都依赖于借口,其中涉及使用虚假故事来操纵受害者的情绪并诱骗他们执行诈骗者的命令。

冒充金融机构

诈骗者可能会冒充受害者的银行,通常通过虚假通知提醒他们账户出现问题。如果受害者点击该链接,他们就会进入一个虚假网站或应用程序,该网站或应用程序会窃取敏感的财务信息,例如 PIN、登录凭据、密码以及银行帐户或信用卡信息。2018 年, 一群诈骗者使用此方法从 Fifth Third Bank 客户那里窃取了 100,000 美元。

冒充政府

诈骗者可能会冒充警察、国税局代表或其他政府官员。这些诈骗短信通常声称受害者欠罚款或必须采取行动索取政府福利。例如,在新冠最严重时,美国联邦贸易委员会 (FTC) 警告称,可能存在提供税收减免、免费测试和类似服务的网络钓鱼攻击。当受害者点击这些文本中的链接时,诈骗者就会窃取他们的社会安全号码和其他可用于实施身份盗窃的信息。 


假装是客户支持

攻击者冒充亚马逊、微软等值得信赖的品牌和零售商的客户支持代理,甚至是受害者的无线提供商。他们通常会说受害者的帐户有问题或无人领取奖励或退款。通常,这些短信会将受害者发送到一个虚假网站,该网站会窃取他们的信用卡号或银行信息。

冒充托运人

这些诈骗信息声称来自 FedEx、UPS 或美国邮政服务等运输公司。他们告诉受害者,运送包裹时出现问题,并要求他们支付“送货费”或登录他们的帐户来纠正问题。当然,骗子会拿走钱或账户信息并逃跑。这些骗局在假期期间很常见,当时很多人都在等待包裹。 

假装是老板或同事

在商业文本泄露中(类似于 商业电子邮件泄露,除了通过短信),黑客假装是需要帮助完成紧急任务的老板、同事或同事(例如供应商、律师)。这些诈骗通常要求受害者立即采取行动,并以受害者向黑客汇款而告终。


假装发错号码

诈骗者发送的短信似乎是针对受害者以外的其他人的。当受害者纠正诈骗者的“错误”时,诈骗者就会与受害者展开对话。这些错误号码诈骗往往是长期的,诈骗者试图通过数月甚至数年的反复联系来赢得受害者的友谊和信任。诈骗者甚至可能假装对受害者产生浪漫的感情。其目标是最终通过虚假投资机会、贷款请求或类似故事窃取受害者的钱。

假装被锁定账户

在这种称为多因素身份验证 (MFA) 欺诈的骗局中,已经拥有受害者用户名和密码的黑客试图窃取访问受害者帐户所需的验证码或一次性密码。黑客可能会冒充受害者的朋友之一,声称自己的 Instagram 或 Facebook 帐户已被锁定,并要求受害者为其接收代码。受害者获得一个 MFA 代码(实际上是用于他们自己的帐户)并将其提供给黑客。

假装提供免费应用程序

一些网络诈骗会诱骗受害者下载看似合法的应用程序(例如文件管理器、数字支付应用程序,甚至防病毒应用程序),但实际上是恶意软件或勒索 软件。 

网络钓鱼、网络钓鱼和电话钓鱼

网络钓鱼是网络攻击的一个广义术语,它利用社会工程诱骗受害者付款、移交敏感信息或下载恶意软件。网络钓鱼和网络钓鱼只是黑客可以对受害者使用的两种网络钓鱼攻击。 

不同类型的网络钓鱼攻击之间的主要区别在于执行攻击的媒介。在短信攻击中,黑客专门使用短信或 SMS 来瞄准受害者,而在语音钓鱼攻击(“语音网络钓鱼”的缩写)中,黑客使用电话和语音邮件等语音通信来冒充合法组织并操纵受害者。

打击短信攻击

许多网络安全专家认为,未来几年,网络诈骗将会变得更加普遍。Proofpoint 首席信息安全官 Lucia Milică认为,恶意软件市场中将会出现诈骗工具,让不懂技术的诈骗者能够发送恶意文本。

Gartner预测结合文本、电子邮件、电话和其他通信渠道的“多渠道”网络钓鱼尝试将会增加。例如,朝鲜支持的黑客团伙 Lazarus Group 就采用多渠道策略。该组织 使用虚假的 LinkedIn 个人资料冒充加密货币交易所的招聘人员 ,以讨论职位空缺为幌子联系受害者,然后将对话从 LinkedIn 转移到短信或 WhatsApp,诱骗受害者下载木马或其他恶意软件。 

个人和公司可以采取关键措施来保护自己:

  • 移动网络安全解决方案:Android和iOS操作系统具有内置的保护和功能,例如阻止未经批准的应用程序以及将可疑文本过滤到垃圾邮件文件夹。在组织层面,公司可以使用统一端点管理 (UEM) 解决方案来设置移动安全控制和策略。
  • 安全意识培训:培训人们识别网络攻击和网络诈骗企图的警告信号(例如异常的电话号码、意外的URL和高度的紧迫感)可以帮助保护组织。培训还可以制定处理敏感数据、授权付款以及在处理请求之前验证请求的规则。

>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
回看等级保护:重要政策规范性文件43号文(上)
网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT
网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系

>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
去年针对工业组织的勒索软件攻击增加了一倍
工业安全远程访问渐增引发企业担心
工业控制系统安全:工控系统信息安全分级规范(思维导图)
有效保卫工业控制系统的七个步骤

>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图

>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估

>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
Mozilla通过发布Firefox 111修补高危漏洞
Meta 开发新的杀伤链理论
最佳CISO如何提高运营弹性
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
低代码/无代码开发对安全性和生产力的影响
源代码泄漏是新的威胁软件供应商应该关心的吗?
在2023年实施的9项数据安全策略
乌克兰是俄美网络战的“试验场”
网络安全知识:什么是日志留存?
公安部公布十大典型案例


原文始发于微信公众号(祺印说信安):网络安全知识:什么是短信钓鱼(短信网络钓鱼)?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月6日10:38:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全知识:什么是短信钓鱼(短信网络钓鱼)?http://cn-sec.com/archives/2010962.html

发表评论

匿名网友 填写信息