題:
網絡釣魚教育什麼時候走得太遠?
Anthony
2019-04-14 20:58:39 UTC
view on stackexchange narkive permalink

我目前在工作場所的IT安全團隊中擔任高級職務。最近,我協助管理層設計了網絡釣魚/社會工程學培訓活動,通過該活動,IT安全部門將發送網絡釣魚“測試”電子郵件,以了解公司員工如何發現此類電子郵件。

我們採用了一個高度針對性的策略,不僅基於用戶的工作角色,而且還基於此類員工可能看到的內容。內容已經有所變化,包括要求敏感內容(例如:更新密碼)的電子郵件,虛假的社交媒體帖子,針對性的廣告。

我們一直在從最終用戶那裡撤回,他們沒有辦法將他們每天會收到的合法電子郵件與真正的惡意網絡釣魚電子郵件區分開來。他們已經要求我們的團隊降低這些測試的難度。

編輯以解決一些評論,這些評論說魚叉式網絡釣魚模擬太極端/模擬設計不好

在分析網絡釣魚模擬的過去結果時,單擊的用戶傾向於顯示某些模式。此外,一個造成網絡損失(不必要的在線購買)的成功的網絡釣魚假裝為高級管理人員。

為回應對定位深度/ GDPR的評論,自定義方法基於公開公司數據(即工作職能),而不是該人僅知道的私人用戶數據。 “用戶喜歡看的內容”基於“ 典型場景”,而不是不是工作場所用戶具體看到的內容

問題

  1. 什麼時候網絡釣魚教育發展得太快了?最終用戶表明他們的意識仍然缺乏,需要進一步培訓,特別是無法識別惡意電子郵件中的合法用戶嗎?

  2. ol>
我將標題從“教育”改為“測試”或“模擬”
在我看來,這個問題似乎缺少關鍵細節。*您的用戶為什麼*聲稱您發送給他們的網絡釣魚電子郵件與合法電子郵件沒有區別?是因為它們確實存在(至少使用普通用戶可以使用的工具),還是因為它們搞砸了?從以前沒有聯繫過的人那裡收到電子郵件並不是天生可疑的,因此衡量失敗的方式很重要。根據他們實際交出的敏感信息?還是僅僅基於他們單擊他們無法合理地事先知道是假的電子郵件中的鏈接?
評論不作進一步討論;此對話已[移至聊天](https://chat.stackexchange.com/rooms/92473/discussion-on-question-by-anthony-when-is-phishing-education-going-too-far)。
十二 答案:
schroeder
2019-04-14 23:33:42 UTC
view on stackexchange narkive permalink

我認為您需要解決一個潛在的問題。 用戶為什麼要擔心自己失敗了?

網絡釣魚模擬首先應該是一種 教育工具 不是測試工具。

如果失敗會帶來負面影響,那麼可以,您的用戶會抱怨如果測試比準備的難度大。您也會抱怨。

因此,您的答案應該是:

  • 對他們進行更多(或不同)的教育,以便他們 通過測試(或更確切地說,
  • 消除失敗的負面後果

這可能不需要對教學材料進行任何內容更改,而只需要為用戶,管理人員和您的安全團隊重新設計網絡釣魚模擬。

另一種嘗試的策略是對網絡釣魚模擬進行分級,以便在用戶成功響應網絡釣魚後變得更加困難。我已經通過我的自定義程序做到了這一點。在後端,它更為複雜,但是如果您能做到,那麼收益是巨大的。

您的關注點必須是組織抵抗網絡釣魚攻擊的能力的不斷發展成熟,而不是讓所有人都處於完美狀態測試。一旦您採用了這種觀點,圍繞這些測試和抱怨的文化就會改變。

正確執行此操作,您的用戶將要求網絡釣魚模擬變得更更難 。如果您追求最終結果,那麼您將擁有一個更具彈性的組織。

評論不作進一步討論;此對話已[移至聊天](https://chat.stackexchange.com/rooms/92525/discussion-on-answer-by-schroeder-when-is-phishing-education-going-too-far)。
Blrfl
2019-04-15 01:13:29 UTC
view on stackexchange narkive permalink

我們一直在從最終用戶那裡撤回,他們無法區分他們每天會從真正的惡意網絡釣魚電子郵件中收到的合法電子郵件。

這表明受過訓練的安全專業人員可以將其根除為偽造品的測試正在用於評估不是這樣的人。您可能有技巧將電子郵件分開並解釋標題,但Accounting Accounting中的Dan可能沒有,他的管理層也不太可能同意RFC 822中的主類是對他時間的很好利用。

必鬚根據收集到的有關用戶和聲稱的發件人的情報來製作有針對性的電子郵件,以提高命中率。這不是網絡釣魚者應該掌握的信息,並且正如邁克爾·漢普頓(Michael Hampton)在其評論中指出的那樣,這些信息變成了魚雷。

如果有對手(真實的或潛在的)能夠充分利用魚雷來破壞您的業務,那麼所有網絡釣魚的對策和培訓都將無濟於事。您的工作是部署一些工具,這些工具將使Dan in Accounting能夠區分真假與偽造。這可能意味著發送端的安全性,例如加密簽名,當某些內容未簽名或簽名不匹配時,用戶的郵件客戶端可以檢查並發布突出的警告。您不能完全依靠人類來100%地做到這一點,尤其是隨著您的組織規模不斷擴大,人們之間彼此之間的了解也越來越之淺。

這似乎表明,解決方法是要有一個自動過程,可以檢查這些跡象並警告用戶。Gmail會這樣做,如果郵件看起來可疑(例如,假標題。
RFC8222早已取代了RFC822。
兩者之間存在@PatrickMevzek RFC 2822,但是我們中的一些老怪人會堅持使用舊數字,直到您從冷死的手中撬開它們。
這違反了IETF的處理方式。如果一個RFC取代了另一個,則沒有理由堅持使用舊版本。除了出於歷史原因和展示知識。較新的版本包括錯誤修正和歧義消除。但這大部分與問題無關。
@PatrickMevzek Clingage僅是名稱。我當然不會基於陳舊的RFC來實現某些東西。
James_pic
2019-04-15 16:02:08 UTC
view on stackexchange narkive permalink

有一個可能的觀點使我沒有在其他答案中見過,但在現實世界中見過。

用戶說,他們“無法區分將收到的合法電子郵件每天從真正的惡意網絡釣魚電子郵件中刪除”。這可能會告訴您,有關密碼續訂,服務更改等的合法電子郵件不遵守用戶應遵循的規則。

我肯定看到組織的培訓材料告訴用戶不要這樣做。單擊電子郵件中的鏈接,絕對不要將其密碼放入這些鏈接所指向的站點,也不要從中安裝軟件。然後,這些組織的服務團隊會發送大量電子郵件,說明需要採取措施的服務更新(例如密碼更新,軟件安裝等),並附上有用的點擊鏈接。

一件可能有用的事情是以明確說明用戶應報告這些合法電子郵件。它可能無法直接幫助用戶,但可能有助於提醒服務團隊,他們的電子郵件必須遵守規則,從長遠來看,這應該使用戶更清楚。

這個。我曾在一個組織中工作過,該組織發送類似的網絡釣魚測試電子郵件,但隨後會定期發送與垃圾郵件/網絡釣魚沒有區別的“合法”電子郵件,通常包含指向我公司以前沒有聯繫的外部站點的鏈接(有時需要登錄)。問題很可能是合法郵件過於垃圾,而不是您的測試遠遠不夠。
這絕對是一個問題。如果組織正在發送期望用戶單擊鏈接的合法電子郵件,並且您沒有明確將這些電子郵件識別為合法*並且*教用戶如何識別它們,則您的合法電子郵件將積極地反對並撤消培訓您正在嘗試提供。
我曾經指出,將電子郵件從IT安全性報告到IT安全性是明顯的網絡釣魚嘗試。他們從不喜歡它。
-1
眾所周知,我收到一個以前未知的發件人的採購訂單,說“請找到我們的採購訂單”。當然,在我必須做出決定之前,垃圾郵件過濾器很可能會使它們崩潰。
換句話說:可能是,魚叉式釣魚攻擊的成功並非主要是收件人/目標/受害者未能識別出這樣的特定電子郵件,而是強烈表明當前未遵循您的其他過程和過程,未知或不足以阻止他們成功。-在魚叉釣魚攻擊中要求採取的行動是“正常”的,而不偏離“一切照舊”。
gowenfawr
2019-04-14 22:26:47 UTC
view on stackexchange narkive permalink
  1. 何時網絡釣魚教育發展得太遠?
  2. ol>

當成本超過收益時。收益通常以較低的點擊率和真實的網絡釣魚電子郵件的報告率來衡量。成本可以通過以下方式衡量:

  • 實施測試的努力
  • (非)網絡釣魚電子郵件的誤報
  • 降低合法用戶的參與率電子郵件
  • 將發送給安全組。

最後一個是最難衡量的,通常被忽略,但是如果您的工作是欺騙自己的人,那麼當他們開始懷疑您時,您應該不會感到驚訝。 p>

  1. 最終用戶的回覆是否表明他們的意識仍然缺乏,需要進一步培訓,特別是無法從惡意電子郵件中識別合法用戶?
  2. ol>

嗯?

如果點擊率仍然很高,那麼人們的意識仍然不足,需要進一步培訓。

如果點擊-總體而言,通過率下降了,但是測試電子郵件始終在欺騙他們,因此他們對測試的擔憂可能是合理的。

聽起來您的內容非常適合用戶甚至他們的工作角色。這可能是產生負面反應的原因。理想情況下,網絡釣魚測試不應該依賴於對內部電子郵件行為的了解或理解,就像攻擊者不應該訪問這些電子郵件一樣。 (請注意,出於相同的原因,您的內部消息看起來不像外部消息)。

您可能需要考慮將網絡釣魚測試外包。致力於提供這項服務的組織對“野外”的外觀有更好的感覺,它們用於衡量和報告參與率的工具通常比您自己可以做的更好。

就個人而言,我不喜歡網絡釣魚測試,因為我認為它會侵蝕用戶與安全性之間的信任。但事實是,這是提高用戶防禦能力的最佳方法之一。

如果我錯了,請原諒我。但是如果有人點擊,那會失敗嗎?
消除@VipulNair對於網絡釣魚培訓不是一個現實的目標。我相信我已經看到10-20%的點擊率被描述為理想的改進。我已經看到組織慶祝將其降至50%以下。
@gowenfawr最新研究表明,低於10%是不現實的。甚至CISO都單擊網絡釣魚電子郵件(我知道一個CISO每天會收到600封電子郵件,有時他會點擊精心設計的網絡釣魚)。
你們從哪裡獲得有關點擊目標的這些統計信息?我不在IS小組中,但在他們的指導小組中,我們通常約有5%-6%的點擊率,這是由大約500名員工組成的非技術性工作人員,我認為這是非常現實的測試電子郵件。我很驚訝您的評論似乎暗示我們遠遠超出平均水平(或者我對模擬電子郵件的難易程度的解釋完全是錯誤的)。
@dwizum蘭斯·斯皮茲納(Lance Spitzner)是該領域的中小型企業,[聲稱<5%是“好”]](https://www.sans.org/security-awareness-training/blog/why-phishing-click-rate-0-壞)。但是,我對10%到20%且開始> 50%的評論來自於少數組織的個人經驗。我的直覺說,蘭斯(Lance)有一個自我選擇的人群(“足夠關心這一點的人來僱用他”),而10-20%對於好的組織來說是一個現實的流失點。您可能會比平均水平表現更好:)
-1
我認為未來會有一個電子郵件客戶端,該客戶端根本沒有可點擊的鏈接...
@dwizum-讓我們在DMZ中進行社區聊天。您的公司為實現如此低的點擊率所做的努力聽起來很有希望...喜歡學習您正在使用的實踐
SE聊天網站無法在我通常使用的網絡上工作。我真的不知道我們是否在做任何新穎的事情。我們只是保留“在您的臉上”進行網絡釣魚的想法。在新員工入職培訓期間,首先要進行幾個小時的培訓。然後定期通過電子郵件,人員培訓,在線培訓,Intranet站點等大量學習材料。定期進行測試,並向個人提供特定反饋,並對出現不良結果的區域進行管理(反饋本質上是教育性的,不是懲罰性的)。我們甚至在洗手間和休息室的鏡子上都有標誌。
我們確實將網絡釣魚電子郵件的創建工作外包出去,但我們嘗試將培訓與測試電子郵件聯繫起來-它們的設計旨在使我們無法接受所依據的標準(例如:我們培訓員工將鼠標懸停在鏈接上並在查看URL之前單擊,即使您信任該來源也是如此。因此,我們可以通過從看起來合法的來源(但網址可疑)發送電子郵件來進行測試。並且我們確保對內部支持人員進行培訓,使其不做我們教別人做的事情,即通過電子郵件要求輸入密碼等。
Cliff AB
2019-04-15 05:54:18 UTC
view on stackexchange narkive permalink

有一種方法可能會解決這個問題:

我們採用了高度針對性的策略,不僅基於用戶的工作角色,而且還基於此類員工可能提供的內容請參閱。

您需要問自己,公司的員工是否會實際上受到這種級別的欺騙性攻擊。如果答案是否定的,那麼您就太過分了。當然,這完全取決於小組的工作。如果是DNC,則答案為是。

Tom
2019-04-16 14:22:20 UTC
view on stackexchange narkive permalink

您似乎在我們的安全專家中犯了一個非常常見的錯誤:您已經太多進入了攻擊者的心態,而您卻在努力地嘗試失敗

您的網絡釣魚活動應基於您的威脅模型和風險分析。您的員工是否有可能成為精心設計的魚叉式攻擊的目標,​​還是較高的風險是攻擊者俱有中等技能的,更常見的,無針對性的大規模網絡釣魚活動?

根據您的風險分析,發現您的員工非常不可能。您根本無法向管理層解釋為什麼要這樣做,而且看來您正試圖從顯得更聰明和“擊敗”常規員工中獲得更大收益。 (當然,您可以在專業領域中做到這一點,就像他們可以使您在預算,處理客戶投訴或供應管理方面不勝一籌)。

如果您願意 ,在威脅模型中使用高技能的魚叉式廣告系列,那麼您需要逐步升級並分多個步驟計劃一個廣告系列。因為您的目標是教導,而不是失敗和尷尬。因此,您可以做每位老師要做的事情:從簡單的基本練習開始,然後再從難度較高的練習開始。

示例

例如,在一個三步過程中,您將以容易被發現為偽造品的郵件開始,但也包含更難於看到的元素。當用戶正確地將其標識為網絡釣魚郵件時,您祝賀他們,然後指出所有線索,包括更好的隱藏線索。這是學習的一部分-他們會從發現的線索中獲得積極的強化,並教給他們錯過的其他線索。

在第二輪中,您發送的網絡釣魚郵件大致是針對性的(例如,發送到部門或職能部門),並且明顯的線索更少,難以發現的線索更多。至少有一半應該包括上一封郵件中講授的內容。再次,當用戶正確發現網絡釣魚企圖時,您要祝賀並指出所有線索,包括您引入的新線索。這樣可以加強,教授新的線索,並提高了人們的認識,即某些線索可能比用戶以前認為的要難得多。

在第三輪中,您發送了針對個人的郵件,沒有明顯的線索,但是至少,有一半的隱藏線索必須位於用戶之前所教過的場景中。再次,如果用戶正確識別,您會祝賀並突出顯示所有線索,以便他可以再次學習更多。

在某些情況下,如果用戶誤認了網上誘騙郵件,則您指出所有線索,然後重複該步驟,直到得到為止。在學習者仍在為當前課程苦苦掙扎的同時,不要繼續上更困難的課程。

這方面的工作很多,但可以為員工提供更強大的支持和更大的參與度,最後您要為他們做。

Roostercrab
2019-04-15 00:00:44 UTC
view on stackexchange narkive permalink

“走得太遠”的問題需要背景。

網絡釣魚測試正在嘗試執行的操作是使人們懷疑自己的電子郵件,因為當他們不在時,他們將處於危險之中從根本上邀請未經授權的用戶進入網絡。

因此,不應有過多的電子郵件,以至於它們正在篩選已知的不良電子郵件,以找到需要處理的電子郵件,但通常應該足夠知道組織中有人在描繪攻擊者並試圖讓他們單擊錯誤的鏈接,因為組織外部已經有人在試圖使他們這樣做。

問題就出在當某人確實採取欺騙手段時,您是否為抓住他們而不是惡意行為者而感到高興?正如其他人在這裡提到的(我認為@BoredToolBox不應被否決),這是關於教育的問題。

如果您在問題的措辭中加上這一點,那麼我相信這並不是說“ 教育要走得太遠?”。是嗎?

在大多數組織中,可能做得太過分了,就是對單擊徹底的人的反應,尤其是在懲罰方面。當您是趕上行動的人時,您應該高興,因為這是您幫助用戶了解可能發生的事情以及為什麼執行此練習的機會。人們不應受到懲罰或羞辱。

想像一下,這是關於如何預防疾病在工人之間傳播的練習。一種致命病毒,它將潛伏直到找到合適的宿主,然後可能殺死所有人,但他們不知道該病毒是由隨機進入前門遞給他們包裹的人員傳播的。

我們有足夠的常識,知道不只是接受走進大樓的人的包裹,但是人們沒有看到的是這正是他們的電子郵件所發生的事情。因此,這是關於文化和觀念的改變,當您談論教育時,我真的看不出這方面的知識有什麼過分。

網絡釣魚模擬的目的不是要使人們產生懷疑,而是要實踐安全模擬攻擊中所講授的程序和行為。
是的...但是,如果他們在不懷疑電子郵件的情況下離開了模擬,那又有什麼意義呢?他們應該對任何看起來不同的東西都抱懷疑態度,而培訓的重點是使他們變得如此,對嗎?
不,這是我的全部意思。目標是*不要*懷疑。恐怕要進一步解釋只是重複我的第一條評論。
我想問題是,當他們不懷疑時,您希望他們在通過電子郵件收件箱查看時會怎麼想……我知道我對電子郵件有所懷疑,讓用戶分享我的懷疑是主要目標。
BoredToolBox
2019-04-14 22:24:36 UTC
view on stackexchange narkive permalink

面對過類似的事情,目前是一支運行類似事情的團隊的一部分。這是我的兩分錢。

教育是一個非常棘手的概念,因為人們學習的方式因人而異。但是我所看到的是,如果您嘗試將要傳達的信息簡明扼要地以2-4點的方式傳達,那麼請盡可能少地使用這些信息,這總是有幫助的。在教育人員方面,我們會執行以下操作:

每當您收到組織外部某人的電子郵件時,都會詢問以下問題:

  • 您個人是否知道此電子郵件ID ?
  • 您是否對電子郵件ID和域名感到討厭?
  • 您真的要單擊該鏈接還是要向此人提供您的個人信息?

最後,我們總是提到:

  • 如果不確定,請將該電子郵件轉發至{email id,以驗證此} @@ {yourorg} .com

    1. 。由於他們所需要做的(我想)是忽略該電子郵件,或者將其轉發給您的內部安全團隊進行審查。
    2. ol>

我想這裡需要做的是更多關於教育的事情。因為員工需要知道成功的網絡釣魚不僅會傷害公司,而且也會傷害員工。

問題是網上誘騙活動何時進行,以教育員工跨越界限。您正在回答“如何更好地教育他們”
由於@VipulNair聲明的原因而被否決
@VipulNair是不是“無法教育”教育程度過高?
最高的投票者也是如此。
Zoltan
2019-04-15 16:58:45 UTC
view on stackexchange narkive permalink

我不知道這是否適用於您的情況,但是一個潛在的問題可能是,如果您對用戶意識的期望高於所使用的安全規範。例如:

  • 您可以教育用戶始終檢查https證書,但與此同時,某些內部網站可能使用自簽名或過期的證書,甚至要求通過以下方式提交用戶名和密碼:普通的未加密http。
  • 或者您可以教育用戶所有正式的內部工具都位於您的公司域中,但實際上,您使用的是流行的第三方服務,例如與OAuth連接的Gmail或Slack。

雖然第一個示例是基礎架構的實際問題,但是第二個示例是安全實踐,並附有過時的建議。我已經看到,這兩種情況都是在野外發生的,在這種情況下,您嘗試教的原理無法應用於日常實踐中,並且最終可能導致混亂和不遵守。

subs
2019-04-16 02:01:05 UTC
view on stackexchange narkive permalink

我不確定您的組織規模如何,但是我可以提供的最實用的建議是,如果您過度考慮,您可能會走得太遠。-製作一些欺騙性電子郵件,將其發送給用戶,然後查看用戶的工作。

我們使用一種工具(KnowBe4)-對用戶進行一些試用,然後使用該工具來教育他們/使他們意識到。我們捕獲誰通過,誰失敗,並使用整個過程進行教育並演示我們所進行的教育。

不要用自定義定位來思考受眾群體;不要進行複雜的數據分析...如果您願意,則可能是在浪費時間來應對下一個挑戰。

如果您發現高管或某些人員有魚叉式釣魚,請親自並經常與他們進行交往,並可能要進行一些操作以確保他們被欺騙了。例如,通過更改操作,如果某人試圖讓您的CFO釋放電匯付款,則CFO最好有一個額外的製造商/檢查程序,或者獲得第二個非電子郵件確認(語音?),以確認電匯應該發送出去。

Jay
2019-04-16 18:59:52 UTC
view on stackexchange narkive permalink

在我看來,這可能是兩個問題:

  1. 用戶對他們經常受到抨擊感到沮喪,因為他們未通過他們認為不可能的測試。

  2. 用戶很煩惱IT浪費了無休止的可疑價值測試。

  3. ol>

    RE#1,那裡三種可能性:

    A:您正在對用戶提出不可能的要求。至少,就您所要求的意義而言,這是不可能的,您必須證明它們具有復雜的水平,遠遠超出了非安全專家的合理預期。打個比方,合理地要求所有僱員準備進行基本的急救:戴上繃帶,給某人服用阿司匹林等。但是,您肯定不會期望所有僱員都能進行緊急心臟手術。如果您開始讓他們進行緊急心臟手術的練習演習,並對無法充分描述他們將如何植入支架或無法正確列出心臟移植中所有182步的僱員進行砲彈,顯然那是不合理的。提出不切實際的要求,然後指責員工未能滿足他們的要求,除了樹立怨恨和打擊士氣之外,什麼都做不了。

    B:您的期望是完全合理的,並且員工沒有得到足夠的培訓。如果是這樣,顯而易見的答案是提供培訓。如果您從未提供過任何培訓,並且現在由於不了解員工從未接受過的培訓而斥責員工,那麼您又是不合理的。請記住,對計算機安全專業人員“顯而易見”的事情對於沒有這樣背景的人不一定是顯而易見的。我敢肯定,會計中有很多事情對專業會計師來說是顯而易見的,但對我而言卻不是,或者對汽車維修業來說,對於專業技師來說是顯而易見的,等等。

    C:您的期望是完全合理的,並且員工過於懶惰或不負責任,無法做出努力。如果是這樣,那就是管理問題。有人必須給員工適當的動力,使其更努力地工作,其範圍從鼓舞人心的鼓舞人心的講話到解僱那些不遵守規定的人。

    RE#2:當我在空軍時,當然,安全是一個主要問題。我們有想要摧毀我們的飛機並殺死我們的人。但是即使在這種極端情況下,安全人員也清楚地知道,更嚴格的安全性並不總是最好的。標準是安全性應盡可能有效,以應對現實風險,同時盡可能減少對工作人員的干擾。

    在這種情況下,如果某些敵對的黑客掌握了密碼並竊取或破壞了您的數據,那當然是一件壞事。這可能會花費您大筆資金,甚至可能使您倒閉。但是,除非威脅是巨大的,否則您不能指望員工花費90%的時間來抵禦威脅,而只有10%的員工從事能夠為公司帶來收入的工作。這也是破產的秘訣。您必須在防范威脅與使任何人無法履行職責之間取得合理的平衡。

BoarGules
2019-04-16 02:16:44 UTC
view on stackexchange narkive permalink

我懷疑您的模擬使用的是關於目標目標的知識,而真正的網絡釣魚者永遠不會知道。因此,他們抱怨您的假貨很難與真品區分開。簡而言之,您是作弊

不一定,組織內可能存在惡意參與者。
請查看香農的格言:_敵人知道系統。
“真正的網絡釣魚者” *不*可能知道什麼?
除了@meowcat,,您還會驚訝地發現在網上可以找到某人的多少信息(因人而異)。
如果系統內的惡意行為者可以向我發送一封電子郵件,MS Exchange保證我來自我的雇主,但欺騙了該發件人,因此該發件人似乎是來自我的經理,但不是,那麼,就沒有足夠的培訓了。讓我可靠地區分好與壞。我可以全力以赴檢查組織外部的電子郵件,以查看它們是否可信任。如果我必須在每個內部電子郵件上花費相同的精力,那麼這場戰鬥已經失敗了。
能夠檢查電子郵件以確定是否來自合法發件人只是整個網絡釣魚培訓的一小部分。而且,正如我所暗示的,“真正的網絡釣魚者”可以了解很多東西,大多數人會認為只有內部人員才能知道。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...