首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏公共互联网反网络钓鱼(APCN)

    全球网络钓鱼动态简报(2025年7月)

    网络安全专家指出,这起事件凸显了密码重用的危险性,以及实施多因素认证的必要性。HMRC已暂时关闭受影响账户,并正在联系所有受影响用户。 这种网络钓鱼让美国反钓专家“非常愤怒”一位美国反钓专家警告公众注意一种特别令人担忧的钓鱼诈骗。 Token推出BioKey:企业级防钓鱼多因素认证的下一代生物识别安全密钥网络安全公司Token推出了BioKey,一种创新的生物识别安全密钥,专为防御钓鱼攻击设计。 微软365“Direct Send”功能被滥用用于钓鱼攻击 安全专家警告,微软365平台的“Direct Send”邮件发送功能正被网络犯罪分子滥用,用于大规模钓鱼攻击。 供稿:北京中科易安科技有限公司(公共互联网反网络钓鱼成员单位)编辑:芦笛(公共互联网反网络钓鱼工作组)

    26410编辑于 2025-10-09
  • 来自专栏游戏安全攻防

    浅谈网络钓鱼技术

    下面就进行对网络钓鱼常见技术进行做下分类: 1、电子邮件的欺骗性/克隆网络钓鱼法 它也被称为传统网络钓鱼,是网络攻击者和网络犯罪分子用来欺骗企业员工和个人的最常见的网络钓鱼类型。 网络钓鱼者操纵链接并等待受害者打开它。如果受害者落入输入某些信息的陷阱,网络钓鱼者可以利用它。 2、电子邮件的鱼叉式网络钓鱼法 这种针对个人的网络钓鱼攻击被称为“鱼叉式网络钓鱼”。 3、电子邮件的捕鲸网络钓鱼法 这种技术与鱼叉式网络钓鱼技术非常相似,但是这种技术更优于鱼叉式钓鱼。鱼叉式网络钓鱼攻击者可以针对层次结构中企业的任何员工,但捕鲸式网络钓鱼者仅仅针对企业中的高级管理人员。 7、二维码网络钓鱼 现在生活中,二维码是非常常见的一个东西,并且任何人都可以在几秒钟内创建属于自己的二维码,包括网络钓鱼者。他们可以快速地更改某些企业或个人二维码的代码。 7、密码管理器 密码管理器可以让用户轻松地跨多个站点存储长而复杂的密码,而无需依赖自己的记忆。它可以显著降低了密码重复使用和单个密码泄漏的风险。

    1.8K20编辑于 2022-12-03
  • 来自专栏Gamma安全实验室

    红队技巧-网络钓鱼

    前言 涵盖了现在大多数红队钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜! 1. excel宏执行任意命令 新建一个exel表,然后打开,对准这个右键点击插入宏。 ? 那么一个link 钓鱼就完成了,但是这个放出去杀软立马干死,好人做到底,再来个过静态的免杀语句混淆。 /title><head></head><body> command exec <OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b<em>7</em>a11 <em>7</em>.伪造网站<em>钓鱼</em> 那么我们先来看cs中的clone web的模块 ? 那么就来讲讲cs中的邮件<em>钓鱼</em>板块 ?

    3.3K10发布于 2021-03-10
  • 什么是网络钓鱼攻击,企业如何加强防范基于AI的网络钓鱼攻击

    为了应对这种日益严峻的威胁,企业需要加强网络钓鱼防护,构建更加安全稳定的网络环境。今天德迅云安全就来分享下,面对这种日益严峻的威胁,企业应该如何加强网络钓鱼防护,提高自身的网络安全。 2、开展网络钓鱼模拟要企业应对网络钓鱼攻击的实战能力,唯一的方法就是进行测试。模拟使用AI生成的内容进行网络钓鱼活动是对抗威胁的重要部分。 网络钓鱼攻击检测将是企业整体网络和基础设施安全战略的关键部分,当AI辅助的网络基础设施侦察和攻击检测能力相结合时,对网络钓鱼攻击的检测效率将会大大提升。 5、加强身份验证基于密码的身份验证技术本质上难以应对AI网络钓鱼活动的攻击,因此,我们需要找到有一些可以抵御AI网络钓鱼的新方法。 四、结论AI驱动的网络钓鱼攻击已经成为企业网络安全面临的重要威胁之一。为了应对这种威胁,企业需要加强网络钓鱼防护,构建更加安全稳定的网络环境。

    81210编辑于 2024-05-22
  • 来自专栏公共互联网反网络钓鱼(APCN)

    电子邮件网络钓鱼细节解析之账户验证钓鱼

    一、钓鱼邮件内容图片二、钓鱼网站页面图片三、钓鱼网页代码图片图片图片图片图片图片四、代码结构与核心功能分析1. 用途:根据用户邮箱定制钓鱼页面(例如,针对企业邮箱用户返回对应品牌图标),提升欺骗性。 钓鱼攻击的技术特征URL参数劫持通过mxid参数预填用户名,伪装成“系统自动检测到账户异常”,诱导用户补全密码。 邮箱安全策略:部署DMARC、SPF、DKIM协议,防止钓鱼邮件伪造发件人。企业层面1. 员工培训:定期模拟钓鱼攻击,提升员工识别能力。2. 防御需结合技术拦截(如阻断恶意接口)、用户教育(如识别钓鱼链接)和企业策略(如强化邮件安全协议),形成多层防护体系。编辑:芦笛(公共互联网反网络钓鱼工作组)

    23610编辑于 2025-11-15
  • 来自专栏FreeBuf

    关于网络钓鱼的深入讨论

    网络钓鱼相信大家都不会太陌生。近年来,随着人们网络安全意识的提升,网络钓鱼的手法也变得越来越高明。攻击者的社工经验愈加丰富,钓鱼技术也愈加的先进和新颖。 网络钓鱼听起来很容易,但大规模的钓鱼活动策划并不简单。以下是成功运行内部钓鱼邮件的一些提示和技巧。 网络钓鱼需要什么? * 一个合理迫切的借口! 图7 - DMARC TXT DNS记录。名称应采用‘_dmarc.’格式 完成以上操作后,我们再次从我们的邮件服务器发送钓鱼邮件,就会被成功发送到目标收件箱中。 ? 图15 - 网络钓鱼站点示例 寻找目标 在LinkedIn.com上寻找将组织列为他们“present(当前)”雇主的目标。 总之,无论是内部还是第三方网络钓鱼评估,最重要的是培养员工的用户意识,而不是单单的将责任归咎于他们。只有这样,企业的安全建设才能更加的完善和稳固。

    1.2K110发布于 2018-03-22
  • 来自专栏公共互联网反网络钓鱼(APCN)

    电子邮件网络钓鱼细节解析之病毒附件钓鱼

    一、钓鱼邮件内容图片二、钓鱼病毒附件图片三、病毒附件代码图片图片图片图片下面是上述代码中被Base64编码改写的脚本:图片图片四、代码细节解析1. 网络流量监控:拦截向非信任域名(如africafirstconsultants.com)发送敏感数据的请求。使用WAF(Web应用防火墙)阻断恶意PHP脚本的访问。2. 代码审计与黑名单:定期更新恶意域名/IP黑名单,封禁已知钓鱼服务器。对Base64编码内容进行动态解码检测。 六、总结该钓鱼页面通过双重扩展名伪装、视觉欺骗和代码混淆,诱导用户输入密码并发送至攻击者服务器。攻击链依赖外部服务接收数据,隐蔽性较高。 企业尤其需警惕针对性的固定邮箱钓鱼攻击,及时更新安全策略以应对此类威胁。编辑:芦笛(公共互联网反网络钓鱼工作组)

    33910编辑于 2025-11-13
  • 来自专栏kali blog

    Kali Linux 网络钓鱼工具 Zphisher

    用于对目标进行网络钓鱼攻击。Zphisher 比社会工程工具包(SET)更容易。 该工具可以轻松执行网络钓鱼攻击。使用此工具,您可以在(广域网)中执行网络钓鱼。此工具可用于获取凭据,例如id、密码。 Zphisher的用途和特点: Zphisher 是开源工具。 Zphisher 用于网络钓鱼攻击。 Zphisher 工具是一个非常简单易用的工具。Zphisher 是用 bash 语言编写的。 Zphisher 工具是一个轻量级的工具。这不会占用额外的空间。 Zphisher 为 30 多个网站创建了网络钓鱼页面。 以此来完成网络钓鱼。 访问链接 效果如下 image.png 输入信息后,效果如下 image.png 后记 当然,这些钓鱼页面都是国外的,我们也可以改成我们自己的页面。如QQ邮箱 QQ空间等。

    3K10编辑于 2022-01-19
  • 来自专栏公共互联网反网络钓鱼(APCN)

    电子邮件网络钓鱼细节解析之确认密码钓鱼

    一、钓鱼邮件内容图片二、钓鱼网站页面图片三、钓鱼网页代码图片四、代码结构与核心功能分析1. 核心威胁定位该页面是一个典型的钓鱼攻击载体,通过高度混淆的JavaScript代码和伪装成系统通知的UI界面,诱导用户输入敏感信息(如密码),并将数据外传到攻击者控制的服务器。 var i=_aV();for(l=p;l<=f;l++){i=i+_fC(l)}return i;}异或加密:函数_pT(e,k){return e^k}使用异或运算,可能用于加密窃取的用户数据,规避网络流量检测 五、总结该钓鱼页面通过高度专业化的混淆技术和视觉伪装,精准针对企业用户凭证窃取。其代码设计体现了攻击者对前端安全机制的深入理解,需结合动态分析与威胁情报进行深度防御。 编辑:芦笛(公共互联网反网络钓鱼工作组)

    21110编辑于 2025-11-15
  • 来自专栏公共互联网反网络钓鱼(APCN)

    电子邮件网络钓鱼细节解析之点击外链钓鱼

    一、钓鱼邮件内容图片二、钓鱼网站页面图片三、钓鱼网页代码图片图片图片图片四、代码细节解析这个钓鱼页面代码经过精心设计,模仿LinkedIn登录界面以窃取用户凭证。以下是关键代码的详细分析:1. 7. 视觉欺骗元素使用LinkedIN品牌logo (‘resources/logo.png’)精确复刻登录框阴影效果(‘box-shadow’)中文验证提示提升本地化可信度8. 用户点击携带预设邮箱的钓鱼链接2. 页面展示看似正常的LinkedIn验证界面3. 用户输入密码后数据立即发送到攻击者服务器4. 伪造"密码错误"提示诱导多次输入5. 定期检查账号登录活动记录七、总结这种钓鱼攻击结合了社会工程学和技术欺骗手段,需要用户和安全系统(如邮件网关、Web过滤器)协同防御才能有效应对。编辑:芦笛(公共互联网反网络钓鱼工作组)

    23210编辑于 2025-11-14
  • 来自专栏公共互联网反网络钓鱼(APCN)

    电子邮件网络钓鱼细节解析之待办事项钓鱼

    一、钓鱼邮件内容图片二、钓鱼网站页面图片三、钓鱼网页代码图片图片图片图片图片四、代码结构与核心功能分析1. 钓鱼邮件与网站联动邮件内容分析:邮件伪装成“2025年工薪绩效考评通知”,利用“官方通知”的权威性诱导用户点击链接http://asdf.yooofehesj.cn/#/。 钓鱼流程:用户点击邮件链接后,进入钓鱼网站,被引导至不同页面(如绑定银行卡、验证身份),逐步输入敏感信息。网站通过加密和指纹技术将数据传至攻击者服务器,最终实施盗刷或诈骗。6. 五、总结该钓鱼网站通过技术手段(环境检测、加密、指纹追踪)结合社会工程(伪造邮件、政府通知),诱导用户提交银行卡、身份证等敏感信息。 编辑:芦笛(公共互联网反网络钓鱼工作组)

    19310编辑于 2025-11-13
  • 来自专栏公共互联网反网络钓鱼(APCN)

    电子邮件网络钓鱼细节解析之快递取件钓鱼

    一、钓鱼邮件内容图片二、钓鱼网站页面图片图片图片图片三、钓鱼网页代码图片图片图片图片四、代码结构与核心功能分析1. 协议绑定:通过勾选“我已阅读并同意《服务协议》”诱导用户授权,协议中涉及多家公司(如“广州鑫山网络科技有限公司”),需验证其真实性。 攻击者可通过修改URL参数,向不同用户展示不同的钓鱼内容。Cookie控制:如果Cookie中存在指定值(e),则根据Cookie值部署对应版本。3. 六、本案例钓鱼技术综合分析钓鱼流程:用户点击钓鱼邮件中的链接,进入伪造的“拉卡拉POS机”页面。页面通过Cookie或URL参数判断用户身份,动态渲染对应版本。 编辑:芦笛(公共互联网反网络钓鱼工作组)

    17010编辑于 2025-11-14
  • 来自专栏FreeBuf

    基于Tor网络钓鱼邮件分析

    这次钓鱼邮件的分析也将是一场有趣的旅程。 二、攻击流程 我们在执行完word文档后,发现系统出现了一些可疑的网络行为,所以在进行详细分析之前,我们先总体上对钓鱼邮件的攻击流程进行跟踪,从宏观上掌握此次事件的整体流程,随后再对具体的步骤进行详细的分析 4.然后样本根据系统信息,补上了连接的参数部分,连接自己的服务器 http://lzt4y6qj7azyldq2.onion/control.php? uid=B284A9B11BD4B45CDAF4B8CF39A4B97B&uname=Fate&os=Windows7&pcname=WIN-UBAA1MQALH9&total=8970&country 攻击者通过伪造法院的传票,发送钓鱼邮件来传播勒索病毒。邮件通常是发给目标的企业员工,攻击其文件加密,从而进行勒索。虽说勒索病毒需要连接到tor网络,国内的小伙伴并不需要过分担心。

    2.3K01发布于 2018-07-30
  • 来自专栏公共互联网反网络钓鱼(APCN)

    网络钓鱼对国家网络安全战略的深层影响

    2025年初发布的《网络钓鱼威胁趋势报告》(KnowBe4, March 2025)揭示了一个关键事实:网络钓鱼不再仅是企业层面的安全问题,而是正在系统性地侵蚀国家关键信息基础设施、政府治理能力与经济安全边界 本文旨在深入剖析网络钓鱼如何通过技术演化、组织协同与战术创新,逐步嵌入国家网络安全战略的薄弱环节,并对其构成系统性风险。 文章结构如下:第二部分梳理网络钓鱼的技术演进路径及其与国家战略资产的交集;第三部分分析钓鱼攻击对国家关键基础设施、政府机构及经济命脉的实际危害机制;第四部分探讨现有国家网络安全战略在应对新型钓鱼威胁时的结构性缺陷 一、网络钓鱼的技术演进与国家战略资产交集网络钓鱼的技术演进已从早期的静态伪造页面发展为动态、自适应、具备上下文感知能力的智能攻击系统。 根据《网络钓鱼威胁趋势报告》,2024年76.4%的钓鱼攻击包含至少一种多态特征,而90.9%的多态钓鱼邮件明确使用了AI生成内容。

    26010编辑于 2025-11-20
  • 来自专栏公共互联网反网络钓鱼(APCN)

    钓鱼即服务:网络钓鱼套件的SaaS化演进与防御范式重构

    摘要随着网络安全威胁生态的持续演变,网络钓鱼攻击已不再局限于个体黑客的零散行为,而是呈现出高度组织化、商业化及平台化的特征。 1 引言网络钓鱼作为历史最悠久的网络攻击向量之一,其技术形态始终随着防御技术的提升而不断迭代。 平台运营者还提供7x24小时的“客户支持”,通过加密通讯软件解答用户疑问,进一步增强了用户粘性和平台的专业形象。 6 结语网络钓鱼套件的SaaS化演进是网络犯罪产业化发展的必然结果,它标志着攻击者与防御者之间的不对称性进一步加剧。 唯有如此,方能在日益复杂的网络威胁环境中守住安全底线,保障数字资产的完整性与可用性。编辑:芦笛(公共互联网反网络钓鱼工作组)

    15410编辑于 2026-03-01
  • 来自专栏公共互联网反网络钓鱼(APCN)

    警惕“剪辑神器”变“钓鱼陷阱”:CapCut被曝成新型网络钓鱼工具

    据多家国际网络安全机构披露,TikTok用户广泛使用的视频剪辑应用CapCut,正被不法分子盯上,成为新一轮网络钓鱼攻击的“伪装外衣”。 “这些假链接看起来和真的几乎一模一样,”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时指出,“比如域名只差一个字母,或者用‘capcut-official-download.com’这类看似正规实则为假的网址 “网络钓鱼的本质,就是利用人性弱点进行社会工程学攻击,”芦笛总结道,“技术再高明,最终还是要人来操作。提高警惕,养成良好的上网习惯,才是最坚固的‘防火墙’。” 目前,CapCut官方尚未就此次大规模钓鱼事件发布正式声明,但网络安全社区已加强对此类攻击的监测与预警。专家呼吁,平台方也应承担更多责任,加强对仿冒链接的识别与屏蔽,共同守护用户的数字安全。 编辑:芦笛(公共互联网反网络钓鱼工作组)

    48810编辑于 2025-10-17
  • 来自专栏公共互联网反网络钓鱼(APCN)

    电子邮件网络钓鱼细节解析之二维码钓鱼

    一、钓鱼邮件内容图片二、钓鱼文档页面图片三、钓鱼附件解析1. 钓鱼邮件常通过“需要密码的附件”窃取用户输入的密码或敏感信息(即使密码是公开的,也可能诱导用户后续操作)。 不要扫描二维码:陌生二维码可能直接跳转到钓鱼网站,填写信息可能导致账户被盗或资金损失。3. 举报可疑邮件:在邮箱客户端中将该邮件标记为“垃圾邮件”或“钓鱼邮件”(如使用Gmail、Outlook等)。 编辑:芦笛(公共互联网反网络钓鱼工作组)

    27210编辑于 2025-11-14
  • 来自专栏公共互联网反网络钓鱼(APCN)

    筑牢反网络钓鱼防线,守护清朗网络空间

    域名作为识别钓鱼网站的关键因素,在反网络钓鱼工作中发挥着举足轻重的作用。 五、搭建反钓鱼内外合作联动机制一是设立打击网络犯罪投诉举报中心,畅通举报渠道、受理处置网民的钓鱼举报。每月向社会公布处置的网络违法和不良信息举报数据。 三是积极加入反钓鱼联盟,通过与其他企业、安全机构和相关组织合作联动,共建信息共享、资源整合、反应迅速的反钓鱼网络,有效遏制钓鱼攻击。 我们通过不断强化技术防范、优化管理策略、持续加深行业合作联动,筑牢反网络钓鱼防线,守护清朗网络空间,用实际行动为用户打造一个安全、可信的网络环境。 供稿:张明玉 合肥寻云网络科技有限公司(公共互联网反网络钓鱼工作组成员单位)编辑:芦笛(公共互联网反网络钓鱼工作组)

    21810编辑于 2025-10-09
  • 来自专栏科技前线

    假冒App引发的新网络钓鱼威胁

    网络钓鱼(即假的,恶意的电子邮件)常常被人鄙视。在全球聚焦于网上的“零日漏洞攻击”(zero days)、网络“武器”和“动能”网络攻击的时候,网络钓鱼电子邮件似乎是过时、几乎是二流的概念。 这种名为“OAuth网络钓鱼”的攻击潜在地改变了传统网络钓鱼攻击,因为它很难被发现,修复困难并且很容易被黑客利用来劫持在线帐户。 它利用了被称为“开放授权”(OAuth)的互联网标准的严重弱点。 网络犯罪分子利用OAuth网络钓鱼来掌控员工电子邮件帐户,然后传播到其他帐户,例如银行、会计(工资单系统)、云存储、客户端网络登录等。即使受害者重置密码,黑客也能够留在帐户内。 企业应该会在未来几个月和几年内看到一波OAuth网络钓鱼攻击。 什么是OAuth? 网络钓鱼攻击将在未来几年继续发展,因此企业必须制定一种深度防御方法,防控结合。

    1.9K50发布于 2018-07-23
  • 来自专栏公共互联网反网络钓鱼(APCN)

    警惕“快递到家”背后的网络钓鱼陷阱

    事后调查揭示,这并非传统意义上的电信诈骗,而是一场融合了社会工程学、恶意软件操控与远程会话劫持的高级持续性网络钓鱼攻击。此类事件并非孤例。 据悉,以“快递通知”“账户异常”“医保停用”为诱饵的这三类网络钓鱼骗术高发态势明显,其中普遍涉及远程设备操控与信贷欺诈。 这一现象标志着网络钓鱼已从“广撒网”式低级诈骗,进化为高度定制化、技术协同的精准打击。一、攻击技术解构:从社会工程到系统级渗透1.  其技术核心在于:多因子认证(MFA)绕过:通过SIM卡劫持(SS7协议漏洞)或VoIP号码伪造,拦截银行短信验证码。 案例来源:央视新闻、北京日报作者:张雅楠、芦笛 中国互联网络信息中心编辑:芦笛(公共互联网反网络钓鱼工作组)

    26910编辑于 2025-10-16
领券