spear phishing definition:
鱼叉式网络钓鱼电子邮件欺骗欺诈尝试,目标一个特定的组织,寻求对机密数据未经授权的访问。鱼叉式网络钓鱼的尝试不是通常由随机尔/但更可能是由perpetrato经济利益,商业秘密或军事信息.
As with the电子邮件网络钓鱼电文中,expeditio spear网络钓鱼的电文或trusted仿古砖to来源。网络钓鱼信息通常似乎来自一个大型公司或知名网站广泛的membehip基础,如eBay和PayPal。然而,在鱼叉式网络钓鱼的情况下,电子邮件的明显来源可能是一个人在接收者”“自己的公司和一般人的权威。
参观西点军校教师和国家安全局专家亚伦弗格森称之为/上校的效果。/来说明他的观点,弗格森发送一条消息到500学员让他们点击链接来验证成绩。弗格森”的消息似乎来自一个上校罗伯特·梅尔维尔的西点军校。clicked recipients of the 80% Over电文in the link。respoe In,他们收到了通知,they’’’’d been duped and警报,父母亲downloads可以发挥的作用,2002 spyware of木马锄年代和/或其他恶意软件。
大多数人已经学会怀疑意想不到的机密信息的请求,不会泄露peonal数据respoe电子邮件或点击链接,除非他们的消息是积极的来源。鱼叉式网络钓鱼的成功取决于三件事:明显的来源必须是熟悉和信任的人,信息消息,支持其有效性,并提出个人似乎有逻辑基础.
”这里“鱼叉式网络钓鱼攻击的一个veion:凶手发现一个网页的目标组织供应公司的联系信息。使用可用的细节消息似乎是真实的,犯罪者起草一封电子邮件给一个员工在联系页面具有吸引力来自个人可能合理要求机密信息,如网络管理员。《电子邮件asks employee to The log为bogus page,为此employee”“s user name和password click on a或链接,将下载的间谍软件或其他malicious方案。如果一个员工爱上了矛网络钓鱼”策略,攻击者可以冒充个人和使用社交工程技术获得进一步访问seitive数据。
最近更新时间:2015-11-30 EN
相关推荐
-
顺利部署SIEM的5个步骤
长期以来,安全信息和事件管理(SIEM)技术一直是SOC的基石,SOC是指收集、关联和集中安全数据,以实现更高 […]
-
如何制定IAM程序战略
对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]
-
浏览器检测和响应完善安全计划
针对性的检测和响应软件已成为网络安全的关键组成部分。现在,对于企业使用的每项技术,似乎都有专用的检测和响应工具 […]
-
7个密码设置技巧和最佳做法
关于密码的一切都很不方便,从创建密码到记住密码,再到使用密码。我们甚至还没有谈到保护密码。 不幸的是,恶意黑客 […]