电子邮件如何被用于进行网络钓鱼攻击?
网络钓鱼是一种网络攻击,攻击者隐藏自己的真实身份,以欺骗受害者完成所期望的操作。通常情况下,钓鱼攻击使用电子邮件让目标相信消息来自可信的来源,如声誉良好的金融机构或雇主。因为消息看似是合法的,用户更有可能分享有价值的帐户数据或启动电子邮件中经过伪装的恶意软件——通常以附件或链接的形式出现。
一些网络钓鱼技术试图直接从收件人处收集信息,声称帐户已被以某种方式攻破(例如:欺诈性的密码重设请求)或提供金钱奖励(例如虚假的礼品卡)。其他网络钓鱼电子邮件在附件或电子邮件正文中的链接中包含恶意软件,一旦用户与之交互,就会感染其他设备或网络。
一旦网络钓鱼成功,攻击者就能窃取用户凭据,渗透网络,窃取数据,或对受害者采取更极端的行动(例如发动勒索软件攻击)。
如要进一步了解网络钓鱼技术,参见什么是网络钓鱼攻击?
如何识别网络钓鱼攻击
由于网络钓鱼邮件旨在假冒合法个人或组织,人们可能很难一眼识破它们。如下是一些需要注意的常见警告信号:
- 邮件未通过 SPF、DKIM 或 DMARC 检查。三种 DNS 记录用于验证电子邮件的来源:发送方策略框架(SPF)、域名密钥识别邮件 (DKIM)和基于域名的邮件身份验证报告和一致性(DMARC)。如果一封电子邮件没有通过这些检查的一个或多个,通常会被标记为垃圾邮件,或不会投递给预期收件人。为此,在垃圾邮件文件夹中找到合法邮件的情况并不常见。
- 发件人的电子邮件地址没有关联一个合法域名。域名应该与电子邮件声称所来自的组织的名称匹配。例如,如果来自 Legitimate Internet Company(合法互联网公司)的所有电子邮件地址都被格式化为“employee@legitinternetcompany.com”,那么伪造的电子邮件可能会来自从一个发音类似的地址,例如“employee@legitinternetco.com”。
- 使用通用问候语,而非名字。像“客户”、“账户持有人”或“亲爱的”这样的字眼可能表明这封邮件是大规模网络钓鱼企图的一部分,而不是来自合法发件人的个人信息。
- 有时间限制或非同寻常的紧迫感。钓鱼邮件通常会营造一种虚假的紧迫感,以说服用户采取行动。例如,它们可能会承诺,只要在 24 小时内回复,用户就能获得一张礼品卡,或者声称发生数据泄露,要求用户更新密码。这些手段极少与真正的期限或后果有关,因为它们旨在迫使用户在产生怀疑之前采取行动。
- 正文消息错漏百出。糟糕的语法、拼写和句子结构可能暗示这封邮件不是来自声誉良好的来源。
- 正文消息中的链接与发件人的域不一致。大多数合法的请求不会将用户引导到与发件人域名不同的网站。相反,网络钓鱼企图常常会将用户重定向到一个恶意网站,或将恶意链接隐藏在电子邮件正文中。
- CTA 中包含一个到发件人网站的链接。即使链接看起来指向合法网站,它们也有可能将受害者重定向到一个恶意站点,或触发恶意软件下载。大多数信誉良好的组织不会要求用户通过点击一个链接来披露敏感信息(例如:信用卡号码)*
一般而言,网络钓鱼越复杂,这些元素出现在邮件中的可能性越低。例如,一些钓鱼邮件使用知名公司的标识和图形使其消息看起来合法,而其他攻击者可能将整个正文字段编码为恶意超链接。
*这个规则的例外可能包括密码重置请求和帐户验证。钓鱼企图也可能伪造这类请求,因此,明智的做法是,仔细检查发件人的电子邮件地址后再点击任何东西。*
如何预防网络钓鱼攻击
与任何未经请求的电子邮件(常被称为“垃圾邮件”),网络钓鱼电子邮件无法通过安全工具或过滤服务完全消除。然而,用户可采取如下几种行动来降低攻击成功的机会:
- 评估邮件中的可疑元素。电子邮件头可能显示出欺骗性构成的发件人姓名或电子邮件地址,而正文可能包括伪装恶意代码的附件和链接。打开来自不熟悉的发件人的电子邮件时,用户应当谨慎行事。
- 不要分享个人信息。即使是与一个值得信赖的人通信,也绝不应该在邮件正文中交换个人信息,例如社会安全号码、银行信息、密码等。
- 拦截垃圾邮件。大多数电子邮件客户端都内置了垃圾邮件过滤器,但第三方过滤服务可以让用户对他们的电子邮件进行更细致的控制。其他避免垃圾电子邮件的建议包括:退订邮件列表,拒绝打开垃圾电子邮件,以及保持电子邮件地址的私密性(即不要在组织面向外部的网站上公布)。
- 使用电子邮件安全协议。SPF、DKIM 和 DMARC 等电子邮件验证方法帮助验证电子邮件的来源。域所有者可以配置这些记录,使攻击者难以在域假冒攻击中冒充他们的域。
- 运行浏览器隔离服务。浏览器隔离服务在云中隔离并执行浏览器代码,保护用户不触发可通过 Web 电子邮件客户端发送的恶意附件和链接。
- 使用安全 Web 网关过滤有害流量。安全 Web 网关(SWG)检查数据和网络流量是否存在已知的恶意软件,然后根据预先确定的安全策略阻止传入的请求。它还可以被配置为防止用户下载文件(例如那些可能附在钓鱼电子邮件中的文件)或共享敏感数据。
- 与发件人验证消息。如果一封电子邮件仍然显得可疑,可能有必要独立确认该邮件是由合法的个人或组织发送的。有几种验证方法可以使用,例如打电话或发短信。如有疑问,询问发件人是否有更安全的方法来发送他们要求的敏感信息。
Cloudflare 如何防范网络钓鱼攻击?
Cloudflare Email Security 能实时检测和阻止网络钓鱼企图。它会在互联网上主动扫描攻击基础设施和活动,发现电子邮件欺诈企图,并对遭入侵的帐户和域提供可见性。
了解如何使用Cloudflare 电子邮件安全防范网络钓鱼攻击。