spear phishing definition:
鱼叉式网络钓鱼电子邮件欺骗欺诈尝试,目标一个特定的组织,寻求对机密数据未经授权的访问。鱼叉式网络钓鱼的尝试不是通常由随机尔/但更可能是由perpetrato经济利益,商业秘密或军事信息.
As with the电子邮件网络钓鱼电文中,expeditio spear网络钓鱼的电文或trusted仿古砖to来源。网络钓鱼信息通常似乎来自一个大型公司或知名网站广泛的membehip基础,如eBay和PayPal。然而,在鱼叉式网络钓鱼的情况下,电子邮件的明显来源可能是一个人在接收者”“自己的公司和一般人的权威。
参观西点军校教师和国家安全局专家亚伦弗格森称之为/上校的效果。/来说明他的观点,弗格森发送一条消息到500学员让他们点击链接来验证成绩。弗格森”的消息似乎来自一个上校罗伯特·梅尔维尔的西点军校。clicked recipients of the 80% Over电文in the link。respoe In,他们收到了通知,they’’’’d been duped and警报,父母亲downloads可以发挥的作用,2002 spyware of木马锄年代和/或其他恶意软件。
大多数人已经学会怀疑意想不到的机密信息的请求,不会泄露peonal数据respoe电子邮件或点击链接,除非他们的消息是积极的来源。鱼叉式网络钓鱼的成功取决于三件事:明显的来源必须是熟悉和信任的人,信息消息,支持其有效性,并提出个人似乎有逻辑基础.
”这里“鱼叉式网络钓鱼攻击的一个veion:凶手发现一个网页的目标组织供应公司的联系信息。使用可用的细节消息似乎是真实的,犯罪者起草一封电子邮件给一个员工在联系页面具有吸引力来自个人可能合理要求机密信息,如网络管理员。《电子邮件asks employee to The log为bogus page,为此employee”“s user name和password click on a或链接,将下载的间谍软件或其他malicious方案。如果一个员工爱上了矛网络钓鱼”策略,攻击者可以冒充个人和使用社交工程技术获得进一步访问seitive数据。
最近更新时间:2015-11-30 EN
相关推荐
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]