通过这个软件可以做到图片和木马程序绑定,点击之后图片正常显示,但同时会运行绑定的程序
得到通知需要对某单位内部员工进行一次钓鱼邮件演练,因为之前接触的不多,钓鱼只是娱乐性的自己钓自己,记录下思路和踩坑。
"ET PHISHING Successful Credential Phish M3"是指一种电子邮件钓鱼攻击中成功获取凭据(Credentials)的事件。" ET PHISHING":ET是指Emerging Threats,这是一个安全威胁情报提供商。"ET PHISHING"表示与钓鱼攻击相关的威胁情报。"
,可以通过编写JavaScript、Python代码来和frida_server端进行交互 frida的安装可以参考:https://www.jianshu.com/p/60cfd3f6afde 一、Phishing
关于XLL和XLL_Phishing XLL是专门为Microsoft Excel设计的DLL,对于普通人来说,它们看起来就跟普通的Excel文档一样。 Office 2019或更新版本:x64 工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/Octoberfest7/XLL_Phishing.git 项目地址 XLL_Phishing:https://github.com/Octoberfest7/XLL_Phishing 参考资料: https://docs.microsoft.com/en-us
Options: [--auto-download], [--no-auto-download] # Enable or disable auto-downloadof phishing tmp [--post-to-slack], [--no-post-to-slack] # Post a message to Slack if itdetects a phishing kit. https://dummy2.com:it doesn't contain a phishing kit. https://dummy3.com:it doesn't contain a phishing kit. https://dummy4.com:it might contain a phishing kit (dummy.zip). $docker run miteru # ex.auto-download detected phishing kit(s) into host machines's /tmp directory $docker
摘要随着数字通信渠道的多样化,以“ishing”命名的网络钓鱼攻击已从传统的电子邮件(Phishing)逐步演进为涵盖短信(Smishing)、语音电话(Vishing)、二维码(Quishing)及商业邮件欺诈 二、“ishing”攻击的谱系构成与技术特征(一)Phishing:电子邮件钓鱼的成熟与局限Phishing作为“ishing”家族的原型,依赖伪造电子邮件诱导用户点击恶意链接或下载恶意附件。 然而,Phishing并未消失,而是向更精准的“鱼叉式钓鱼”(Spear Phishing)与“鲸钓”(Whaling)演进,针对特定高管或关键岗位人员,结合公开信息进行高度定制化内容生成,提升欺骗性。 (二)Smishing:短信通道的滥用与可信度提升Smishing(SMS + Phishing)利用短信作为传播载体,规避电子邮件过滤系统。 (三)Vishing:语音通道的信任操纵Vishing(Voice + Phishing)通过电话语音实施社会工程攻击,尤其在BEC(商业邮件欺诈)场景中广泛应用。
综合判定 if len(result["reasons"]) >= 1: result["is_phishing"] = True return result# 测试示例if (u) print(f"URL: {res['url']}") print(f"是否钓鱼: {res['is_phishing']}") print(f"风险原因 : {'; '.join(res['reasons'])}\n")6.2 钓鱼邮件文本关键词检测(Python)def check_phishing_mail(content: str) -> dict : """ 钓鱼邮件文本风险检测 反网络钓鱼技术专家芦笛强调:紧急话术、胁迫语言、行为诱导是钓鱼邮件典型特征 """ result = { "is_phishing ": False, "score": 0, "matched": [] } # 高风险特征库 phishing_patterns = [ (r
在数字经济高速发展的时代,网络钓鱼(Phishing)已成为威胁全球网络安全的核心挑战之一。 自动化工具:钓鱼工具包(Phishing Kits)的普及降低了攻击门槛,攻击者可快速部署仿冒网站,并通过自动化脚本收集用户数据。 Menlo Security的研究表明,75%的钓鱼链接托管于声誉良好的网站,利用“零时差攻击”(Zero-Day Phishing)降低被识别概率。 未来需重点关注以下方向: AI对抗的军备竞赛:攻击者可能利用生成式AI伪造高管语音或视频,实施“深度伪造钓鱼”(Deepfake Phishing)。 作者:芦笛 中国互联网络信息中心创新业务所本文数据来源于《SlashNext 2024 Phishing Intelligence Report》
近日,全球合规与行为培训解决方案提供商LRN在Yahoo Finance发布消息,正式推出名为 “Catalyst Phishing” 的全新安全意识培训工具。 Catalyst Phishing 是什么? 一场“量身定制”的安全演练根据LRN发布的消息,“Catalyst Phishing”并非简单的钓鱼邮件模拟器,而是一个集风险评估、智能模拟、实时反馈与数据分析于一体的综合平台。 从“人防”到“人技协同”:构建闭环防御体系“Catalyst Phishing 的真正价值,不在于它多‘聪明’,而在于它能与其他安全技术形成闭环,”芦笛强调。 从“一年一考”到“智能模拟”,从“全员一刀切”到“精准画像干预”,Catalyst Phishing 的出现,标志着企业安全意识培训正迈向一个更智能、更人性化的新阶段。
传统的网络钓鱼(Phishing)多依赖于大规模发送的电子邮件或短信,利用泛化的恐慌情绪诱导受害者点击恶意链接。 取而代之的,是更具针对性、更深植于社会文化背景的精准钓鱼攻击(Spear Phishing)。 鉴于此,本文旨在通过对具体案例的微观剖析,结合宏观统计数据,揭示ICE-phishing诈骗的深层逻辑。 ICE-phishing诈骗的社会工程学解构2.1 混合媒介攻击的伪装机制ICE-phishing诈骗的核心特征在于其“混合媒介”属性。 2.3 数据驱动的目标筛选与精准投放ICE-phishing并非盲目的撒网式攻击,而是基于大数据的精准猎杀。
https://github.com/ustayready/CredSniper Phishing Frenzy 这个是用 ruby 写的钓鱼框架。 https://github.com/pentestgeek/phishing-frenzy Phishing Pretexts 这里收集了一些在实战中用到的发送钓鱼邮件的模版。
输出格式:{‘score’: 0-10, ‘label’: ‘phishing’ or ‘benign’, ‘reason’: ‘简要解释’}”结果显示:最佳SLM(如Llama-3-8B)准确率达88.7% AutoModelForCausalLM.from_pretrained(model_name,torch_dtype=torch.float16,device_map="auto",trust_remote_code=True)def detect_phishing Analyze the following HTML and determine if it's a phishing page.HTML: {html_snippet[:1500]}...Respond in JSON: {{'score': int (0-10), 'label': 'phishing' or 'benign', 'reason': str}}"""inputs = tokenizer </form>"print(detect_phishing(html))# 输出可能为:{'score': 9, 'label': 'phishing', 'reason': 'Form submits
-subdomains 检查域名的开放端口80/443: python opensquat.py --portcheck 网络钓鱼验证(网络钓鱼数据库): python opensquat.py --phishing 调整阈值,值越低,误报率越高(0:非常高;1:高(默认);2:中等;3:低;4:非常低) python opensquat.py -c 2 开启所有验证选项: python opensquat.py --phishing phishing_domains.txt --dns --ct --subdomains --portcheck 工具运行截图 项目地址 https://github.com/atenreiro
摘要近年来,人工智能(Artificial Intelligence, AI)技术在提升社会生产力的同时,也被恶意行为者广泛用于网络攻击,尤其是钓鱼攻击(Phishing Attacks)。 究其原因,在于攻击者策略的持续进化——从广撒网式群发邮件转向高度定制化的“鱼叉式钓鱼”(Spear Phishing),再到如今借助人工智能实现的自动化精准打击。 但AI钓鱼攻击常采用“无载荷”策略(Payload-less Phishing):邮件本身不含恶意附件,仅诱导用户访问伪造登录页面。 ", "test": "phishing_test.csv"})tokenized_datasets = dataset.map(tokenize_function, batched=True)# 训练配置 label, conf = predict_phishing(sample_email)print(f"Prediction: {label}, Confidence: {conf:.2f}")该模型虽为简化示例
数据一 地址:https://www.kaggle.com/datasets/aman9d/phishing-data? Labels: 0 -> Legitimate website , 1 -> Phishing Link/ Spam Link 数据二 地址:http://shujujishi.com/dataset/ 标签:0->合法网站,1->网络钓鱼链接/垃圾邮件链接 数据四 https://github.com/ebubekirbbr/phishing_url_detection/tree/master/dataset
/bert-phishing-classifier_student、 4位学生模型 https://huggingface.co/shawhin/bert-phishing-classifier_student _4bit 、数据集https://huggingface.co/datasets/shawhin/phishing-site-classification 可以在Hugging Face Hub上免费获取 data = load_dataset("shawhin/phishing-site-classification") 接下来,我们加载教师模型。 首先,我们将模型推送到 Hugging Face Hub https://huggingface.co/shawhin/bert-phishing-classifier_student 。 student_model.push_to_hub("shawhin/bert-phishing-classifier_student") 然后,我们可以使用4位量化加载模型。
然而,这一数字化进程也催生了大量针对用户身份信息与财务数据的网络攻击行为,其中网络钓鱼(Phishing)因其低成本、高隐蔽性与强欺骗性,已成为全球范围内最为普遍且危害严重的网络安全威胁之一。 据反钓鱼工作小组(Anti-Phishing Working Group, APWG)发布的2024年第一季度报告,全球季度新增钓鱼网站数量已突破45万个,较2020年同期增长近三倍,且攻击目标日益多元化 2.2 主要攻击类型根据攻击载体与技术手段的不同,网络钓鱼可分为以下几类:电子邮件钓鱼(Email Phishing):最常见的形式,通过伪造发件人地址与邮件内容,诱导用户点击恶意链接或下载附件。 鱼叉式钓鱼(Spear Phishing):针对特定个人或组织的定制化攻击,利用社交工程获取个性化信息,显著提高欺骗成功率。 跨站脚本钓鱼(XSS Phishing):利用Web应用漏洞,在合法网站中注入恶意脚本,劫持用户会话或诱导其提交信息。
脚本演示如何从原始邮件中提取发件域、SPF/DKIM 结果及自定义消息内容:import emailimport refrom urllib.parse import urlparsedef analyze_phishing_email is_potential_phish': not (is_spf_pass and is_dkim_pass) or has_suspicious_content}# 示例调用result = analyze_phishing_email ('sample.eml')if result['is_potential_phish']:print("Detected potential phishing email. ","description": "Reported via national phishing reporting system","validFrom": "2025-12-20T00:00:00Z data=json.dumps(indicator))if response.status_code == 201:print(f"Successfully submitted {domain} as phishing
New Advanced Phishing Kits Use AI and MFA Bypass Tactics to Steal Credentials at Scale.Zscaler ThreatLabz Technical Analysis of BlackForce Phishing Kit.Barracuda Networks. (2025). Threat Spotlight: GhostFrame Phishing Kit.Abnormal Security. (2025). InboxPrime AI: The Industrialization of Phishing.Varonis Labs. (2025). Spiderman Phishing Kit Targets European Banks.编辑:芦笛(公共互联网反网络钓鱼工作组)