来自 安全 2021-07-17 09:04 的文章

云盾_cc攻击防护_方法

云盾_cc攻击防护_方法

今天,windows防御ddos源码,网络罪犯发起了一个非常有效的电子邮件诈骗,其中包括一个指向Google Docs文档的链接,实际上是指向第三方应用程序的链接,该应用程序旨在窃取收件人的信息。更糟的是,这封邮件似乎来自受害人认识的人。根据来自Agari Trust Network的信息,我们看到超过3016个组织受到攻击,向Agari保护的组织发送了23838封电子邮件。根据社交媒体的帖子和Gmail/G-Suite用户的数量,受害者的数量可能是前所未有的。当用户点击Google doc链接时,恶意网站使用Google API提示用户让攻击者的恶意应用程序访问他们的电子邮件帐户,据说是为了访问文档。当用户允许访问时,ddos流量防御,恶意应用程序会向你的联系人发送相同的电子邮件,并自行传播。如果你点击了链接,你应该怎么做?对于个人Gmail用户:转到你的谷歌安全设置https://myaccount.google.com/permissions并删除所有连接到你的帐户但你无法识别的应用。这个恶意应用程序最初被称为"谷歌文档"。对于组织中的G-Suite管理员:转到Google管理页面。你可以转到reports>token,搜索5月3日安装的任何应用程序并撤销该应用程序。不幸的是,如果你使用Google管理界面,你必须一次只使用一个用户,ddos攻击防御和cc攻击,但至少你可以根据5月3日安装了某些东西的用户进行筛选。或者,如果你有大量用户,你也可以使用类似这样的命令行工具https://github.com/jay0lee/GAM/wiki/SecurityExamples  这次袭击有什么不同?这种攻击是不同的和可怕的,因为它能够逃避常见的防御,并利用googleapi欺骗用户授予访问权限。这次攻击并不像典型的网络钓鱼骗局那样直接窃取用户名和密码,而是诱骗用户允许完全访问他们的电子邮件帐户。通常情况下,当用户认为自己是网络钓鱼诈骗的受害者时,他们已经接受了更改密码的培训。在这种情况下,金盾能防御cc么,这并不能解决问题。这些网络犯罪分子能用这种方式做什么?虽然我们还没有看到欺诈的报告,防御ddos攻击软件,但发动攻击的网络罪犯可以访问受害者的所有电子邮件,直到应用程序被禁用。有了这个权限,犯罪分子可以利用你的身份诈骗同事或亲属,重置你的银行账户密码,窃取钱财或获取信息来窃取受害者的身份。一个网络罪犯可以通过无数种方式将这种访问货币化。为什么传统防御措施没有阻止这次袭击?双因素认证——Gmail和Gsuite集成了双因素认证。这次攻击没有盗取密码。如果您更改密码,您仍然容易受到攻击。端点安全-没有恶意软件可以检测或阻止使用防病毒或其他端点安全技术。安全电子邮件网关-用于链接的URL以前从未见过,它是一个真正的Google文档,具有很强的声誉。电子邮件身份验证–此攻击来自真实的电子邮件帐户。它不是欺骗,因此不会失败的电子邮件认证。对未来袭击的预测这很可能是新一轮攻击的第一次。下一次,攻击者可能会更聪明,只挖掘信息,同时传播速度足够慢,不会在同一天被抓获。其他电子邮件系统(如office365)具有类似的应用程序插件系统,可用于向大型企业组织发起类似的攻击。我还相信,我们将看到目标的增加,以使攻击更加可信;无论是使用账户接管(ATO)、社交网络,还是仅仅是公开的信息。因此,更多的电子邮件在受害者看来是"正确的",而恶意电子邮件的举报也会减少。这将阻碍传统的基于黑名单的方法,而这些方法依赖于报告。