題:
有什麼確定的方法可以判斷電子郵件是否是網絡釣魚嘗試?
daikin
2017-09-19 21:52:11 UTC
view on stackexchange narkive permalink

有沒有確定的方法可以判斷電子郵件是否是網絡釣魚嘗試? “普通計算機”用戶應採用什麼線索來檢測網絡釣魚電子郵件?

如有疑問,請要求發送者帶外。這是一個確定的解決方案,但不是很可擴展。
@eckes:我很少嘗試過這種方法,但是在與公司的代表經常不知道另一個部門發生了什麼的公司打交道時,我對這是一個確定的解決方案並不樂觀。實際上,我只是想起一家非常知名的銀行儘管證明是合法的卻無法驗證其信中電話號碼的情況。去搞清楚。
沒錯,它不適用於高容量,低價值的免費互聯網服務。但是話又說回來,他們不會發送需要點擊的郵件(希望如此)。
下面的清單對我來說看起來不錯,沒有可靠的方法可以檢測全部。一些公司向您解釋他們如何證明真實性(包括您的帳號或頭銜),但這是一個較弱的機制。第一保護,切勿在您未通過書籤或URL的本地副本打開的頁面上輸入密碼。一些密碼管理器可以幫助您解決此問題,因為它們不會粘貼到其他域。
如果存在“確定的方式”,則郵件運營商會將其合併到垃圾郵件過濾器中。
確定的方式?單擊鏈接,提供您的個人數據,然後等待。如果發生奇怪的事情(您的銀行帳戶被耗盡,未經您的同意就使用了您的個人數據,您因發送從未發送過的消息而被捕,突然意識到您現在已訂閱了從未要求的服務),那麼,那是網絡釣魚
@eckes:,但是,如果這是網絡釣魚嘗試,發件人(誰是騙子)不會說謊?;-)
FWIW,我認為X-Y問題的“真實”答案是:不要採取任何依賴於其正確性的措施,即您剛剛收到的電子郵件是否是網絡釣魚嘗試。這樣一來,您就無需分辨差異。例如,即使您剛收到的電子郵件確實來自您的銀行,*仍然*也不要單擊其中的鏈接,然後鍵入您的登錄詳細信息。而是去您銀行的站點,登錄,然後找到一種方法導航到電子郵件告訴您去的地方,或者作為最後的選擇,使用電子郵件中的鏈接,但*不要*再次登錄其目的地。
…不幸的是,儘管它涵蓋了通常的金融/購物網絡釣魚,但對於* all *電子郵件來說,這是不切實際的。如果您從老闆那裡收到一封電子郵件,說:“我們在詹金斯球場上要報價的最終價格是多少?”,*永遠*不回复該電子郵件而不檢查您所使用的電子郵件地址是不現實的。向您發送答案的真正原因是老闆的答案,而不是將您的公司域名附近打錯字眼(例如)拼寫錯誤地創建老闆電子郵件地址的偷偷摸摸的競爭對手。因此,出色的魚叉式釣魚真的可以幫助您。
@SteveJessop:這基本上就是我的回答。:-)但是,IMO中,您在註釋中的文字更加詳細/細緻,實際上應該是答案(我的一種更好的形式)。
@SteveJessop一定不能回答,但這不能保證。但是,“帶外”是指不使用回复功能,不撥打規定的電話號碼或單擊可疑郵件中的聯繫表格鏈接而詢問
只是因為之前沒有提到,所以很少有公司通信使用PGP或S / Mime,這是可恥的。
您是否正在尋找沒有假陽性或假陰性的系統?
使用白名單原則:僅信任您知道是真實的發件人。當新的發件人接近您時,請使用其他渠道進行驗證。當有人接近您要您的個人數據,信用卡號,帳戶名和/或密碼時,請始終保持警惕。沒人應該在電子郵件中要求提供這些信息(例如,儘管您的親戚或此類人仍可能要求您提供當前電話號碼)。實際上,如果我要重新設計電子郵件系統,則可能需要添加一些接受階段,然後才能將電子郵件實際發送給收件人。
@eckes:我只是在開玩笑說,儘管您說的是詢問“發件人”,但要詢問的人是“聲稱的”發件人,而不是實際的發件人。
@SteveJessop如果這是您的偷偷摸摸的競爭對手,請將其轉發給您的老闆。
任何確定性的檢測網絡釣魚方法的問題是,任何被確定為不是網絡釣魚企圖的電子郵件實際上都可能是網絡釣魚企圖的前奏。
十二 答案:
DKNUCKLES
2017-09-19 22:05:16 UTC
view on stackexchange narkive permalink

有人可以通過多種技術和非技術方法來識別網絡釣魚企圖。

  • 帶外通信。最簡單的方法可靠的方法是與提議的發送者進行帶外通信。給他們打電話,給他們發送什麼應用程序(如果適用),發出信號等。如果組織或個人沒有給您發送電子郵件,他們可以通過電話告訴您。只需記住使用電子郵件中未包含的電話號碼即可。

  • 校對-很多垃圾郵件,甚至很多魚叉式網絡釣魚,寫得很差。句子結構錯誤和拼寫錯誤是垃圾郵件的很好指示。鏈接到登錄頁面。例如,文本可能是 https://login.facebook.com,但是當您將鼠標懸停在鏈接上時,您會注意到它是冗長的冗長域名。講故事的網絡釣魚。

    編輯:正如Mehrdad和Bacon Brad指出的那樣,這種方法可能會產生不同的結果。鏈接可用於各種攻擊,例如CSRF / XSS攻擊,並且所提供的鏈接也可能會導致獲得授權的第三方。

  • 電子郵件標題 strong>-判斷電子郵件是否合法的一種更精通技術的方法是查看 E-mail Headers。電子郵件包含元數據,該元數據指出了電子郵件的來源。通常,您可以通過查看電子郵件標題來判斷電子郵件是否源自具有這些標題的經過身份驗證的來源。請注意,這並不是萬無一失,因為許多組織可能會將郵件活動外包,但是來自私有IP地址的電子郵件可能表示網絡釣魚電子郵件。

  • -您剛剛發送的doc一詞是否需要啟用宏才能查看該文檔?你不要那樣做。

  • 社會工程學-許多網絡釣魚電子郵件策略將冒充人類的情緒並採用許多眾所周知的社會工程學技術。諸如“您必須單擊此鏈接並在24小時內重新激活您的銀行帳戶,否則您的帳戶將被關閉”之類的陳述旨在使收款人感到恐慌。當我們感到恐慌時,我們會做出不合邏輯的決定。如果您覺得一封電子郵件正在淡化您的情緒,則您可能會被騙了。

  • 這是正常的行為嗎?-機構在各種方面都非常精通網絡釣魚,因此他們不會要求您單擊電子郵件中的嵌入式鏈接來“重置密碼”或“確認您的帳戶”。如果您的間諜意識有些刺痛,可能是網絡釣魚。

根據我的經驗,處理網絡釣魚沒有萬靈丹。在滲透測試期間,魚叉式網絡釣魚總是有效。以上信息將幫助您發現網絡釣魚企圖,但是確認或拒絕網絡釣魚企圖的最簡單,最有效的方法是致電“發件人”以確認其合法性。

感謝Dknuckles-這是一個全面的清單!是否有用於檢查電子郵件標題的第三方工具?
@daikin您不需要第三方程序即可查看電子郵件標題。例如,在我們辦公室使用的MS Outlook版本中,我可以轉到給定電子郵件的“文件”>“屬性”(雙擊電子郵件以在其自己的窗口中將其打開),然後在對話框中看到標題打開。
將鼠標懸停在鏈接上不一定有效。合法公司通常都有點擊跟踪功能,這會擊敗這一點。
我不建議將鏈接作為常規最終用戶和辦公室工作人員的建議。相反,我希望他們將所有鏈接視為潛在的不安全因素。這是因為它們可能屬於https://login.facebook.com.evilurl.com/或合法URL的XSS漏洞。
+1出色的答案。請更完整地將Mehrdad和Bacon Brad的信息納入您的答案。
關於您的“這很正常”點-如果您只是要求重設密碼或剛剛創建了帳戶,而他們告訴您將收到確認電子郵件,則您應該期望收到一封合法電子郵件,其中可能包含您所鏈接的需要單擊以繼續。如果您不這樣做,則幾乎可以肯定是網絡釣魚的嘗試。儘管我已經看到包括銀行在內的許多合法公司的一些“正常行為”。
“ _但是電子郵件來自私人IP地址_”您將如何識別?
在HTML中懸停網址時,是否還可以操作顯示的懸停鏈接?
@curiousguy我以前使用過IP WHOIS服務。這種方法需要一些技巧,但是如果IP地址從IRS的一封電子郵件解析為俄羅斯的一家公司,則可以確定它是垃圾郵件。
對於其他郵件客戶端和服務的用戶,以下是有關如何查看[Outlook,Outlook.com,Apple Mail,Horde,Roundcube,Yahoo,Gmail / Google Apps]的電子郵件標題的說明列表(https:// kb。layershift.com/view-email-headers),這是[Thunderbird]的說明(https://www.lifewire.com/view-full-message-headers-thunderbird-1173106)。
首先,大型企業通常具有網絡釣魚報告電子郵件地址(例如“ abuse@bank.com”)-您可以在此處轉發電子郵件,並要求他們為您驗證。請記住,您應該通過訪問公司的網站來找到該地址,而不是查看收到的電子郵件!
我今天收到了網上誘騙文字,該文字非常聰明,因為該鏈接(單擊此處以確認您的密碼)似乎合法,但是網址中的小寫字母“ L”已替換為大寫字母“ i”,在iPhone短信中無法通過視覺辨別。
儘管詳細的標頭分析需要一定數量的技術技能,但大多數網絡釣魚嘗試都在第一步時失敗了。如果“發件人:”標頭包含類似“ Microsoft客戶服務”的內容,則可以確定該電子郵件不是真實郵件。(請注意,相反情況並不成立:將您想要的任何地址放在該標頭中都是微不足道的,因此“ @microsoft.com”電子郵件地址不能保證電子郵件來自該地址。但是大多數網絡釣魚者都太傻了,甚至不能這樣做。)
請注意,帶外通信的另一個示例是通過社交媒體。大多數公司和一些政府部門在Twitter或Facebook上都有一個支持或營銷頁面,有時可以回答有關此問題的信息。注意事項:1)盡可能找到經過驗證的帳戶;2)檢查帳戶是否確實回復了用戶,而不僅僅是自動發布新聞;3)檢查是否有人最近問過同樣的問題。
“機構對網絡釣魚非常精通,因此它們不會要求您單擊電子郵件中的嵌入式鏈接。”-遺憾的是,對於數量令人沮喪的機構而言,情況並非如此;例如,貝寶對此感到很糟糕。
@IMSoP, Ebay並沒有更好。我收到一條“登錄以防止您的帳戶被禁用”消息,其中包含看起來可疑的鏈接,事實證明這是真實的。它不是網絡釣魚,而是來自我的大銀行的電子郵件警報通常會被我的垃圾郵件過濾器捕獲,因為它們看起來像金融垃圾郵件,並且拼寫錯誤的單詞和順序的感嘆號。
@Mark毫不奇怪:同一家公司。
我可能會在一些惡意人士搶購www.somelongverbosedomainname.com之前推薦使用www.example.com嗎?
好答案!我只是改寫“請記住使用電子郵件中未包含的電話號碼。”改為“只記得從可靠來源而不是從電子郵件中獲取電話號碼”(可能是電子郵件指出了正確的電話號碼,所以人們不能總是使用“電子郵件中未包含的電話號碼”!(並且不應該))
R.. GitHub STOP HELPING ICE
2017-09-20 01:22:29 UTC
view on stackexchange narkive permalink

它是否要求您做某些事情,而不驗證要求您這樣做的一方的身份? (請注意,“輸入密碼”就是這樣!)如果這樣,您可以將其有效地視為網絡釣魚,而不考慮發件人的動機,因為電子郵件未通過身份驗證,因此這不是一種合適的方式請求特權操作。

“電子郵件未通過身份驗證”-到目前為止,我要讓我的銀行經理相互簽署PGP密鑰的努力一直沒有結果。
@SteveJessop-公平地說,對於您的銀行經理來說,PGP密鑰主要用於高級用戶,並且很少被仿冒。
Steve Jessop
2017-09-21 16:59:32 UTC
view on stackexchange narkive permalink

沒有一種完美的方法來識別網絡釣魚電子郵件,在某種意義上,該過程總是可以成功告訴您任何電子郵件的發送者以及原因。實際上,相當大部分的實際網上誘騙電子郵件都是很容易被識別出來的,因為它們大多是半定的。其中一些甚至沒有進入您的收件箱,因為它們是如此偽造,甚至您的電子郵件提供商的過濾器也沒有發現它們。但是,電子郵件沒有每次都可以檢查的“確定性”功能。

與其嘗試確定電子郵件是否為網絡釣魚嘗試,還不如嘗試確定電子郵件是否為網絡釣魚嘗試,而應避免採取任何措施其正確性取決於您收到的電子郵件是否是網絡釣魚嘗試。這樣,您就不必分辨出兩者之間的區別。

例如,即使您剛收到的電子郵件確實來自銀行,也請不要單擊其中的鏈接,然後鍵入您的登錄詳細信息。而是通過鍵入您記得的URL或使用書籤來訪問銀行的站點。然後登錄,然後尋找一種方法導航到電子郵件告訴您的去向。不得已而為之,因為您的銀行網站很糟糕,登錄後您可以使用電子郵件中的鏈接,但請勿在其目的地再次登錄,或放棄任何其他敏感信息。但是請注意,除了網絡釣魚以外,還有其他攻擊,您只需訪問惡意頁面就可以暴露自己,而又不放棄任何敏感信息。

這適用於通常的金融/購物網絡釣魚嘗試。不幸的是,在某些情況下它是不切實際的。假設一個有才華的長矛釣魚者(也許正在為您的競爭對手工作)在與您的雇主域相似的域中進行錯別字下注,然後使用他們的實際電子郵件頁腳發送一封似乎是來自您老闆的電子郵件,說“我們要付出多少代價”在詹金斯球場上引述?”。每次您回复公司電子郵件(一天數十次)時,都會仔細斜視要發送到的地址,以確保它確實是youremployer.com,而不是youremp1oyer.com或yourempIoyer,這是不現實的。 com或(天堂)youremploуer.com[*]。從視覺上指示您的個人通訊錄或公司目錄中是否已存在電子郵件地址,您的電子郵件客戶端可能會或可能不會為您提供幫助。

區別在於您的雇主,無論出於何種原因,已經決定,他們將使用電子郵件作為傳達機密信息的媒介。另一方面,您的銀行則做出了不同的決定。與您的銀行或從進行敏感通信的適當渠道是他們的網站,電話應用程序,或者通過電話(儘管不信任據說來自您銀行的電話),或者通過郵寄某些事情,或親自。因此,請勿信任來自或似乎來自您銀行的電子郵件。甚至不信任它鏈接到您銀行的站點。而是將其視為使用您可以信任的頻道的提示。

[*]第一個很簡單:小寫L的數字1。第二種在許多字體中更難一些:大寫I表示小寫L.第三個字母將小寫的西里爾字母Y替換為小寫的羅馬字母Y。如果您的郵件客戶端完全渲染了它,則很可能無法通過外觀分辨出差異。

對我來說,這似乎是最好的政策。例如,它解決了貝寶(Paypal)發送與網絡釣魚嘗試無法區分的合法電子郵件(通過第三方域重定向的鏈接,然後提示您登錄)的問題。檢查這些只是浪費時間,因此“從不單擊鏈接”是更安全的策略。
我的簡短形式是在工作以外進行此類交流時“永遠起源,永不接受”。由此,我進行了一次魚叉式網絡釣魚嘗試,有人抓住了我的稅務會計師的郵件列表。我會同時提供電話和電子郵件-如果您給我打電話,我會通過有問題的地方的總機給您回電。
@Joe:是的,我對此有不同的經驗。我用信用卡打了個安全電話,問他們如何核實身份,然後說:“掛斷電話,打回您電話背面印著的號碼,總機將把您送回給我們”很好。關於為什麼我拒絕回答他們的安全性問題,銀行打來的關於隨機銷售的胡說八道有時令人困惑,儘管至少在英國,整個行業正在逐步學習更好的標準。
Steffen Ullrich
2017-09-19 22:04:56 UTC
view on stackexchange narkive permalink

雖然許多網絡釣魚郵件很明顯,但是沒有確定的方法可以檢測到更聰明的網絡釣魚。看來,網上誘騙的數量正在增加。

有些技術可能有助於找出發件人是否是他所聲稱的發件人,即數字簽名DMARC(其中包括DKIM + SPF)但是這些都需要在發送方站點上使用,並在接收方站點上進行驗證-兩者要么缺少很多案例,要么變得(不必要)複雜。

如果您已經知道該郵件來自發件人,則可以將其與您先前收到的郵件進行比較,以提供多種功能,例如發件人的電子郵件地址相同,傳輸路徑相同(已接收)郵件中的標頭),相同的郵件客戶端...。這些功能中的許多功能僅在郵件的源代碼中可見,並且其中許多功能需要專家來提取和比較,因此普通用戶將無法執行此操作(除了缺乏在大多數情況下需要花費時間和精力。)

我建議在最近的Blackhat會議上看一下有關該主題的最新演講:形態學:網絡釣魚作為科學

史蒂芬(Steffen),DKIM是否總是與SPF並駕齊驅?DMARC是否在IT安全人員中被認為是有效的(如果已實施)?
@daikin: DKIM和SPF是分開的東西。DMARC統一了兩者,並且還將這兩者綁定到郵件的“發件人”標頭中指定的域,而不是僅綁定到SMTP信封。儘管它們也可能會中斷,但它們被認為是有效的,如轉發時的SPF和如果MTA將8位郵件轉換為帶引號的或類似的郵件,則為DKIM。
只是為了在此處擴展Steffen的觀點-儘管加密(應該)提供了可靠的身份證明,即使在實施時也是如此,但僅提供了機器可以識別的證明,而不是用戶。瀏覽器在將其傳達給用戶方面比郵件用戶代理更好,但是瀏覽器仍然使用戶陷入URL偽裝,並且站點甚至不願意隱藏真實的URL。儘管我已經說過MUA比瀏覽器差,但它們實際上應該更容易成為實現行為學習,完整性推斷並通知用戶推斷信任級別的目標。
Harper - Reinstate Monica
2017-09-22 21:48:21 UTC
view on stackexchange narkive permalink

非常困難,不值得嘗試。

是的,有很多方法可以大大提高檢測率。

  • 破損的英語-他們只需要獲取真實的Wells Fargo電子郵件並更改URL /細節,就可以阻止釣魚。
  • 已接收:標頭-他們只需要在Wells Fargo中破解 any anywhere 即可訪問任何官方SMTP服務器。
  • 懸停鏈接(實際目標)-坦率地說,公司通過獲取隨機域名來獲取官方內容,從而使它們自己一文不值。
  • 如果網絡釣魚電子郵件看起來很常規,即“這是您的每月帳戶對帳單”,則正常狀態和社交黑客攻擊就不會起作用。

對不起。你不能分開。說服自己,這是使自己陷入困境的最可靠方法。因為要成功,您必須每次都正確地完成他們只需要幸運一次。

如果有一個簡單的選擇,那麼每次都做到這一點就是不值得的。

只需將它們全部視為可疑對象,並加以帶外處理。

我從不單擊銀行電子郵件中的鏈接。這是一個很長的習慣。**我只把銀行電子郵件當做癢癢,也許可以去另一個應用程序中檢查我的帳戶 ,或者打電話或只是走進去。

現在,電話迫使您進行現實檢查:此消息是否可信或重要,足以打擾另一個人?我是否真的需要CS代理告訴我:“不,您的帳戶未鎖定,我們為什麼要這樣做?”


**部分是因為我的平台。在移動設備上,我有專門針對我的銀行的應用程序,沒有理由使用其Web UI。在台式機上,我在FireFox中處理網絡郵件,並禁用了Javascript,因此我不能單擊鏈接,因為銀行網站無法正常工作-這迫使我切換瀏覽器並進行導航。如果我確實想,我可以復制/粘貼點擊鏈接-但我確實不願意。我的意思是,我將對密碼重設電子郵件執行此操作,但我期望如此。

dan
2017-09-20 19:01:33 UTC
view on stackexchange narkive permalink

對我來說,有一種確定性的方式,而且在連續15年間,它並沒有欺騙我。我不確定它是否適合未經培訓的每個用戶,但我會給出它,因為它簡單,免費,並且在使用每種新的網絡釣魚技術都可以經受許多洗禮。

我只是讀了全文任何可疑電子郵件標題的來源。通過可疑電子郵件,我還認為任何直接來自其專業地址的知名同事的電子郵件正如我看到的要求一樣,我必須檢查他的身份以符合他的要求。參見R的簡短但引人注目的答案。

例如,來自我姐姐Alice 的一封電子郵件是由她的真實專業人士發送的地址,要求我將她的所有東西都偷走,讓她將西聯匯款轉移到她在尼加拉瓜的郵政地址。通過查看完整的標頭來源,我發現使用的第一個IP地址是私有IP(192.168.1.217),第一個公共IP是在尼日利亞。我什至注意到這封電子郵件是通過她的真實帳戶驗證的,並且我能夠警告她的CISO她的密碼被盜(照常通過網絡釣魚攻擊)。

通過閱讀這些可怕的標頭的培訓,我能夠在不到15秒的時間內識別出它們,甚至不必檢查其源IP位置。

我認為我什至不需要查看標頭就可以懷疑來自愛麗絲的那封電子郵件。
Tom
2017-09-21 17:38:17 UTC
view on stackexchange narkive permalink

不,沒有可靠的方法來識別網絡釣魚電子郵件。

如果存在,我們將以這種方式將其編程為一個軟件,並將其安裝在所有郵件服務器和問題會消失。

線索很多,其他答案也很好地列出了這些線索,但是領域總是在變化,而且清單永遠都不是完美的。幸運的是,大多數網絡釣魚郵件都是由業餘人員完成的,並且由於有一定的經驗而顯得微不足道,因為大多數用戶很容易被愚弄,因此網絡釣魚郵件的創建者無需付出太多努力。

但是,有一些做得很好的網絡釣魚郵件,尤其是在魚叉式網絡釣魚時(即以個人為目標,這些人通常是在IT方面熟練且受過教育)。十年前的一項研究(對不起,不記得鏈接了)表明,即使IT專業人員也有大約30%的時間錯誤地將完善的網絡仿冒電子郵件弄錯了。

還請注意,如果您展開大量的努力確定正在發生的事情,騙子已經成功地浪費了您的時間。研究標題或提到的任何其他練習適用於每天收不到200封郵件的人。

user27158
2017-09-20 18:03:52 UTC
view on stackexchange narkive permalink

除了上述出色的答案之外,還有一些其他可以為您提供線索的方法是右鍵單擊頁面上的鏈接(確保您沒有單擊鼠標左鍵!),然後選擇“檢查元素” *。

如果這是一封偽造的電子郵件,您會看到一些廢話電子郵件地址。我經常看到的地址以“ adclick.g.doubleclick.net/”開頭。在看起來真正的鏈接上,您可能也得到了不相關的公司地址。**

儘管我確信此網站是合法的,如果我有一封電子郵件告訴我使用這樣的鏈接來取消訂單,那麼這顯然是騙局。

*這可能會顯示為另一個類似“ Inspect”的名稱,具體取決於瀏覽器

**缺少可疑鏈接不會使其成為真實的電子郵件。查看其他答案以了解更多要檢查的內容

僅當您在Web瀏覽器中閱讀電子郵件時,這顯然才有效。
出於安全性的考慮,我既不會在網絡瀏覽器中閱讀專業電子郵件,也無法在能夠自動在網絡瀏覽器中發送任何HTML代碼的軟件中閱讀我的專業電子郵件。複製URL之前,我看到了它的來源(實際上,我沒有看到顯示的值,如“ Click here!”),並確定它確實是重要的信息。
James_pic
2017-09-20 21:04:35 UTC
view on stackexchange narkive permalink

如果電子郵件中包含鏈接,則可以通過在私人瀏覽窗口中打開電子郵件進行一些基本檢查。

在開始之前,請確保您的私人瀏覽窗口盡可能安全。至少,請確保您的瀏覽器已完全更新。您可能還希望禁用Javascript,在Firejail等沙箱中運行瀏覽器,甚至在虛擬機中隔離它(使用VirtualBox或類似工具)。

現在在私有瀏覽窗口中打開鏈接。頁面加載後,檢查地址欄。確保主機名(在現代瀏覽器中,該地址的該部分通常比其餘部分暗)與您希望訪問的站點匹配。主機名中最重要的部分(也是攻擊者最難模仿的部分)是從組織名稱開始的末尾部分。因此,如果您在書籤中獲得的鏈接是www。 facebook.com ,則登錄。 facebook.com 可能沒問題,但www。 facebook。例如example.com 或www。 facebook.biz

檢查網站是否具有有效的證書-在大多數現代瀏覽器中,綠色掛鎖或在地址欄附近。如果它丟失了(紅色,黃色或灰色),那麼即使您能夠證明它是正確的地址,也可能不應該登錄該站點。

下一步,如果到達的頁面有登錄選項,請使用它,但要使用無效的憑據。網絡釣魚攻擊通常不會進行任何嘗試來驗證您輸入的憑據,而真實站點會進行任何嘗試。如果它沒有提醒您憑據無效,則可能是網絡釣魚攻擊。

最後,如果您可以避免使用電子郵件中的鏈接,請這樣做。如果您的書籤中有指向該站點的鏈接,或者可以通過其他方式獲得受信任的地址,請改用該地址登錄。

因此,關於收到您認為可能是惡意的電子郵件的建議是打開其中的鏈接?這似乎是一個可怕的主意。如果虛假網站在您與真實網站之間居中運行,那麼私人瀏覽窗口將無法保護您免受惡意軟件的侵害,並且使用無效證書的方案將失敗。
好吧,從技術上講,我想的問題是如何識別網絡釣魚,而不是如何避免偷渡式下載。如果您可以冒險繞過前者,從而提高了使用前者的機會,那麼我個人不贊成這樣做,但發問者可能有備用PC,因此以後不介意刻錄;-)
如果您使用的是最新的瀏覽器,則過分下載不太可能成為問題,儘管某些瀏覽器在安全性和隱私性方面當然比其他瀏覽器更好。我會充實一點。 中間人是一個問題,但是在實踐中,我從來不知道攻擊者會正確地做到這一點。鑑於票數最高的答案建議您檢查拼寫錯誤,因此我認為檢查攻擊者很少弄錯的技術要點是合理的。
在您加載鏈接頁面時,發件人可能已經非常清楚您的電子郵件地址是* valid *和* monitored *。這對於將要出售的電子郵件地址列入清單更加有價值。任何人都可以拿出隨機的電子郵件地址,但是要花更多的精力(並增加垃圾郵件發送者的回報率)才能真正確認它們是否有效。
adam.baker
2017-09-21 14:44:22 UTC
view on stackexchange narkive permalink

這可能只是腳步而已,但沒有:沒有確定電子郵件是否是網絡釣魚企圖的確定方法。

假設確實需要尼日利亞公主。協助將大量資金轉移到國外;進一步假設她在這個世界上沒有其他人可以求助了,並且確實淪落為向所有陌生人發送電子郵件。在這種情況下,用戶可以從尼日利亞公主那裡收到合法的協助請求,但這仍然與經典的網絡釣魚消息相同。問問自己自己是被誤報還是誤報所困擾,這將說明您實施過濾器的嚴格程度。)

再說一次,這可能僅僅是腳,但從技術上講,預付費欺詐並不是網絡釣魚。因此,只要尼日利亞公主限制自己要求您發送1000美元的手續費,才能將自己的巨額財產釋放給您,她的電子郵件就不會與網上誘騙行為混淆;-)
如果您想做書呆子:從來沒有尼日利亞的王子。自1960年成立以來,尼日利亞一直是民主國家或由軍政府統治。尼日利亞有很多地方,當地的傳統統治者被稱為國王或蘇丹等。但我想他們會對自己的遺產感到驕傲,以至於稱自己為該地區的王子,而不是尼日利亞的王子。
allo
2017-09-22 20:38:39 UTC
view on stackexchange narkive permalink

並非像您所要求的那樣普遍。問題不僅僅在於網絡釣魚郵件。看看來自Twitter,Amazon,PayPal等其他合法發件人的郵件。

其中許多使用了不當行為。使用郵件中的複雜HTML,使用不同的域作為主要服務域,郵件發件人,將 https:// mysite 鏈接到 https://mysite-mailtracking.com/asdf 他們在郵件中提到的一個或多個域,並在圖像中而不是文本中添加了大量信息。

當您想作為要查看其網絡釣魚行為的專家進行測試時,一種方法是“在安全的瀏覽器中單擊,觀察您重定向到的域,以及該域是否與您手動登錄並打開表單時獲得的表單相匹配。”

所以這對那些喜歡簡單得多的東西的用戶來說並沒有什麼建議。

因此,這裡的合理建議是:忽略郵件中的任何內容,但發生了某些事情並像每天一樣使用瀏覽器登錄。大多數服務會告訴您郵件希望您知道什麼,因為當今的用戶使用網站/應用程序的頻率比閱讀郵件的頻率更高。

paj28
2017-09-23 20:35:01 UTC
view on stackexchange narkive permalink

專業的安全公司通常可以幾乎確定地確定電子郵件是否是網絡釣魚。這可能對普通用戶沒有用,但是這是他們的操作方法:

電子郵件來源

電子郵件包含一系列標頭,這些標頭顯示了郵件中繼的IP地址。可以對它們進行分析以識別發送者的IP地址。這應該是合法的組織。如果它是ToR出口節點,則高度可疑。

在某些情況下,源是不確定的,例如第三方郵件提供商。在這種情況下,公司會與郵件提供商和合法組織進行對話,並且通常可以解決此問題。

他們還將查看源電子郵件地址,並可能會檢查合法公司的傳出電子郵件日誌。

電子郵件內容

通常,網絡釣魚電子郵件具有指向非合法組織所有的網站的鏈接,並要求您提供登錄詳細信息。該域名可能具有欺騙性(例如,mybank-secure.com與myback.com無關),外觀類似(例如,大寫字母,我看起來像小寫字母l),或者可能使用跨站點腳本或會話之類的攻擊注視以顯示合法域。為了處理所有這些問題,將以純文本形式手動分析電子郵件源,並詳細調查所有域的所有權。在某些情況下,這可能是使用不當行為的合法電子郵件-但最好還是不要輸入您的詳細信息!

該郵件還可能包含惡意軟件​​。在任何附件上運行防病毒軟件都是一個開始。但這可能是抵抗病毒的多態或零時差惡意軟件。相反,手動分析將嘗試識別任何看起來可疑的東西。具有創建OLE對象的onload宏的Word文檔可能不會觸發防病毒軟件-但肯定是可疑的。

同樣,這並不總是結論性的。對於某些魚叉式網絡釣魚,可能無法將合法內容與欺詐性內容區分開。如果某人正在出售某物,並且在付款之前會收到一封電子郵件,說“實際上,將錢寄到這裡...”-僅此內容無濟於事,您需要檢查來源。


反網絡釣魚建議

為您關心的站點(銀行,信用卡等)添加書籤。如果您收到它們的電子郵件,請不要單擊該鏈接;而是使用您的書籤。這種簡單的預防措施可以消除絕大多數網絡釣魚攻擊。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...