来自 数据 2022-01-11 20:01 的文章

ddos盾_抗ddos攻击_打不死

ddos盾_抗ddos攻击_打不死

当消费者认为自己太无聊而无法引起网络犯罪分子的兴趣时,这是危险的,但从中小企业所有者那里听到同样的消息则更糟。当他们忽视基本的保护时,这很适合网络罪犯——他们的目标并不总是你所期望的那样。一个例子来自最近落入我们邮件陷阱的一封邮件:旨在劫持电子邮件服务提供商(ESP)帐户(用于邮件列表)的网络钓鱼。

诈骗开始于一名公司员工收到一封确认订阅ESP付款的邮件。邮件中的链接应使收件人能够获得证明购买日期。如果收件人确实是ESP的客户(而且网络钓鱼确实针对实际客户),他们很可能会点击浏览,希望找出异常付款。

尽管超链接似乎指向ESP页面,但它确实完全指向其他地方。点击它会把受害者带到一个看起来非常像合法登录页面的假网站。

此时,读者不会惊讶地发现,在假登录页面上输入的任何数据都会直接流向诈骗背后的网络罪犯。但是,请注意,除了错误定向之外,假站点还通过不受保护的通道传输它获取的数据。攻击者甚至懒得复制验证码,高防cdn国际,尽管他们在电子邮件字段中插入了一个示例。我们应该看到一面旗帜  也在右下角。但大多数用户不太可能发现这些差异。

在最佳情况下,在获得对ESP帐户的控制权后,攻击者将使用客户端电子邮件地址列表发送垃圾邮件。然而,特定行业的邮件列表在黑市上的价格要比随机电子邮件地址的简单集合高;了解一家公司的业务有助于网络犯罪分子定制他们的垃圾邮件。

鉴于网络犯罪分子的网络钓鱼专长,被盗名单上的每个人都可能收到一封貌似来自该公司的网络钓鱼电子邮件。在这一点上,无论收件人订阅了时事通讯还是实际上是一个客户,他们都有可能打开一条消息,阅读它,甚至点击其中的链接。发送者似乎并不可疑。

详细研究了这封网络钓鱼邮件,我们发现它是通过一个邮件服务发送的,但它是另一个服务(它声称来自ESP的竞争对手)。关于这一决定背后的逻辑,ddos防御500g,网络安全现状,请参阅我们的文章"通过电子邮件营销服务进行网络钓鱼"。有趣的是,为了延长这一活动的寿命,linux系统ddos防御系统,网络犯罪分子甚至为他们的"营销公司"制作了一个登录页。(页面标题"简单的房屋模板"并不是特别有说服力,尽管如此,

上述情况表明攻击者可能对各种邮件服务的机制有详细的了解,他们也可能攻击其他ESP的客户端。

为了避免上瘾,请遵循标准提示:

避免在意外消息中单击链接,网吧无法防御ddos,特别是任何要求您登录服务的消息。即使消息看起来合法,也只需打开浏览器并手动键入站点名称。检查现场安全。如果您的浏览器无法识别某个站点是安全的,则有人可以拦截您的用户名和密码。学习如何发现网络钓鱼的标准标志,然后教你的全体员工如何做同样的事情。您不需要创建自己的类;为此目的提供了在线培训平台。使用专门的解决方案从公司邮件中过滤垃圾邮件和网络钓鱼。在所有工作设备上安装和更新安全解决方案,这样即使有人点击了网络钓鱼链接,也可以避免危险。