跳转至

鱼叉式网络钓鱼链接

对手可能会发送带有恶意链接的鱼叉式网络钓鱼消息,以获取可在目标过程中使用的敏感信息。鱼叉式网络钓鱼信息试图欺骗目标泄露信息,通常是凭据或其他可操作的信息。鱼叉式网络钓鱼信息通常涉及社会工程技术,例如冒充有理由收集信息的来源(例如:建立账户妥协账户)和/或发送多个看似紧急的消息。 所有形式的鱼叉式网络钓鱼都是针对特定个人、公司或行业的电子社交工程。在这种情况下,恶意电子邮件包含链接,通常伴有社会工程文本,以诱使用户主动点击或复制并粘贴URL到浏览器中。(引用: TrendMictro Phishing)(引用: PCMag FakeLogin) 给定的网站可能是合法网站的克隆(例如在线或公司登录门户)或在外观上非常类似于合法网站,并且URL包含来自真实网站的元素。URL还可能通过利用URL模式中的怪癖来混淆,例如接受基于整数或十六进制的主机名格式,并自动丢弃“@”符号之前的文本:例如,hxxp://google.com@1157586937。(引用: Mandiant URL Obfuscation 2023) 对手还可能在网络钓鱼消息中嵌入“跟踪像素”、“网络错误”或“网络信标”,以验证电子邮件的接收,同时可能分析和跟踪受害者信息,例如IP地址。(引用: NIST Web Bug)(引用: Ryte Wiki) 这些机制通常显示为小图像(通常为一个像素大小)或其他方式混淆的对象,通常作为包含指向远程服务器的链接的HTML代码传递。(引用: Ryte Wiki)(引用: IAPP) 对手还可能使用所谓的“浏览器中的浏览器”(BitB)攻击来伪造完整的网站。通过生成一个带有HTML地址栏的假浏览器弹出窗口,看起来包含合法的URL(例如身份验证门户),他们可能能够提示用户输入其凭据,同时绕过典型的URL验证方法。(引用: ZScaler BitB 2020)(引用: Mr. D0x BitB 2022) 对手可以使用网络钓鱼工具包,例如EvilProxyEvilginx2,通过代理受害者和合法网站之间的连接来执行中间人网络钓鱼。在成功登录后,受害者被重定向到合法网站,而对手捕获其会话Cookie(即,窃取Web会话Cookie)以及其用户名和密码。这可能使对手能够通过Web会话Cookie绕过MFA。(引用: Proofpoint Human Factor) 对手还可能以快速响应(QR)代码(也称为“quishing”)的形式发送恶意链接。这些链接可能会将受害者引导到凭据网络钓鱼页面。(引用: QR-campaign-energy-firm) 通过使用QR码,URL可能不会在电子邮件中暴露,因此可能不会被大多数自动电子邮件安全扫描检测到。(引用: qr-phish-agriculture) 这些QR码可能会被扫描或直接发送到用户的移动设备(即,网络钓鱼),这些设备在几个相关方面可能不太安全。(引用: qr-phish-agriculture) 例如,移动用户可能无法注意到真实和凭据收集网站之间的细微差别,因为移动设备的屏幕较小。 从假网站收集的信息通过Web表单发送给对手。对手还可能使用先前侦察工作的信息(例如,搜索开放网站/域搜索受害者拥有的网站)来制作有说服力和可信的诱饵。