本文介绍一种低功耗、高隐私、可远程部署的边缘AI方案,聚焦“人-钓竿-水体”空间关系建模,在保障低误报前提下,实现对典型可疑行为的辅助识别,并客观分析其在真实水域环境中的能力边界。 一、明确可识别的视觉行为特征需强调:AI无法判断“是否违法”,但可识别符合禁渔政策明确定义的可视行为,例如:持竿静止:人员在水边保持站立/坐姿 >3分钟,且手持细长杆状物体指向水面;岸边聚集:多人在禁渔区岸边长时间停留 行为判别层构建空间规则:若“人”与“钓竿”距离<1米,且“人”位于水体边缘缓冲区内,持续>180秒,则标记为“疑似钓鱼”;排除干扰:行人路过(移动速度>0.5m/s)、摄影(三脚架+相机)等。 注:在实验室模拟河岸场景(晴天、无遮挡、距离<30米)下,系统对持竿钓鱼行为的识别召回率达90.3%,误报率约5%(样本量:600段视频)。 河边钓鱼识别系统作为“数字护渔员”,虽不能杜绝违法行为,但可显著提升巡查效率。而这一切的前提,是清醒认知技术的边界——AI是眼睛的延伸,不是法律的执行者。
其实这种的一看就是钓鱼或者诈骗网站,不过出于好奇,我还是想把它下下来看一下。 由此,我们可以总结出一种辨别钓鱼网站的方法: 二、识别方法——看域名 域名,也就是俗称的网址、地址。通常当我们打开一个网站的时候,域名会在浏览器标题栏下方,页面内容的上方显示。 但是,即使是知道了这点,还是不足以抵御所有钓鱼网站的欺骗,请看下面这个例子,这是我昨天收到的一封群邮件指向的钓鱼网站(天知道我为什么连着两个天收到这种东西): 该网站的地址为https://mail.qq.com 62eeb0df76fca46f2e6f8fc63beb4ada 我们上面所提到的域名指的是从https://到下一个/中间的那一部分,即mail.qq.com,这一段是域名,而不包括后面的部分,至于再往后面是什么,我们暂时不用管,只要按照上面的方法识别域名 ,就足够辨认出钓鱼网站。
三、钓鱼网站主要特点与识别方法通过综合分析钓鱼网站域名、网页内容特点,可以更准确地识别钓鱼网站,并采取相应防范措施保护个人信息和财产安全。 (一)钓鱼网站域名的常见特征1.替换字符:钓鱼网站常使用与正规网站相似的域名,如仿冒DeepSeek的钓鱼网站使用“deeepseek”“deepsek”等类似域名。 4.定期关注最新钓鱼手法:网络钓鱼技术不断演变,攻击者会利用最新的热点事件和技术进行诈骗。关注网络安全新闻,了解当前流行的钓鱼技术,以快速识别潜在威胁。 (二)学习实用的钓鱼识别技巧1.不要随意点击来自陌生人邮件、社交媒体或者短信中的链接或附件。在访问网站前,仔细检查域名拼写,注意是否有额外的字母、数字或特殊符号。 随着技术的发展,钓鱼攻击的手段也在不断演变,但只要我们有足够的防范意识和正确的防范方法,就能大大降低成为钓鱼攻击受害者的风险,免受钓鱼攻击侵害。
减少成功的网络钓鱼交付。 在互联网规模工作。 最小化复杂性。
尽管当今互联网的安全措施已经很完善,但是还是会出现“被盗号”的情况,很多情况下是“有心人”的钓鱼网站导致的,今天的文章主要讲一下kali下使用setoolkit来制作钓鱼网站。 Java applet攻击 Metasploit浏览器攻击 钓鱼网站攻击 标签钓鱼攻击 网站jacking攻击 多种网站攻击 全屏幕攻击1234567 这里选择3,钓鱼网站攻击 ? 如果想克隆指定的页面的话,就选择2站点克隆,当然,这个功能虽然强大,但是有的网站是无法克隆的,如果无法克隆,就选择3,自己制作一样的网站去钓鱼。这里我详细讲一下站点克隆的方法。 总结 大家也可以看到,钓鱼网站的制作其实并不难,所以我们平常在访问一些常用的有账号登陆的地方一定要看清楚url,防止被钓鱼。
摘要本文基于KnowBe4平台近期发布的实证研究数据,结合认知负荷理论与人因安全模型,系统分析多任务工作状态对员工识别钓鱼邮件能力的负面影响。 本文旨在系统探讨多任务状态如何削弱员工对钓鱼邮件的识别能力,分析其背后的心理机制与组织诱因,并基于实证数据提出可操作的缓解措施。 KnowBe4(2025)的研究首次将该理论应用于钓鱼识别场景。 其实验显示,当员工同时处理Slack消息、Zoom会议与待办事项时,对钓鱼邮件中“发件人域名为service@micros0ft-support[.]com”这类异常的识别率下降67%。 主要观测指标包括:钓鱼邮件打开率;恶意链接点击率;在仿冒页面输入凭证的比例;对异常信号的自评识别程度(事后问卷)。所有操作均在受控虚拟桌面环境中进行,确保无真实风险。
文章前言 本篇文章我们主要介绍常见的几种WIFI钓鱼方法与具体的实现 钓鱼实践 WiFi-Pumpkin 框架介绍 WiFi-Pumpkin是一款专用于无线环境渗透测试的框架,该工具可以伪造AP以完成中间人攻击 框架使用 Step 1:执行以下命令启动框架(笔者发现目前PyQt4已经不再支持了,所以这里借用之前师傅们的几张图片) sudo wifi-pumpkin Step 2:点击界面中的设置,设置钓鱼 AP和密码,点击start即可开始 Step 3:点击start后我们可以看到钓鱼WiFi已经开启,连接钓鱼wifi在home界面可以看到当前连接的设备 Step 4:点击images-cap选项卡即可看到对方访问网站的图片 Wifiphisher还可用于针对连接的客户端发起受害者定制的网络钓鱼攻击,以获取凭据(例如,来自第三方登录页面或WPA/WPA2预共享密钥)或用恶意软件感染受害者站点。 ,同时密码被保存到本地 之后原先的钓鱼AP消失: 之后可以正常访问网络: 文末小结 本篇文章主要给大家介绍了如何通过WIFI钓鱼的方式来捕获用户的通讯数据包,以及钓取WIFI的真实密码信息,在真实场景中需要结合使用
当前网络钓鱼呈现AI化趋势,不法分子一方面能够高度仿冒银行、电商、机构等官方客服人员音色和语调,通过电话或语音消息诱导用户放松警惕,进而促使其访问精心伪装的钓鱼网站或泄露敏感信息;另一方面利用AI快速 、批量生成与真实界面高度相似的网站或APP交互页面,诱导用户点击页面,窃取用户重要数据(如社交动态、消费习惯、人际关系、账户信息等),网络钓鱼攻击的成功率和危害性大大增加。 此案暴露了关键防护难点,传统安全软件难以识别AI生成的动态二维码,该事件最终推动防护策略升级。 AI技术驱动的网络钓鱼已演变为全球性重大问题,近年来的典型案例揭示了其核心风险,攻击者通过深度伪造、实时交互及多模态合成技术持续突破传统防御边界。 作者:郭军 中国互联网络信息中心创新业务所编辑:芦笛(公共互联网反网络钓鱼工作组)
为提升监管效率,部分水利或城管部门试点部署了“河湖禁钓区钓鱼识别监测系统”。 需强调:AI无法判断“是否属于禁钓区”或“是否使用非法工具”,仅能对岸边可见的疑似钓鱼姿态与动作进行初判,包括:持杆静止:人员手持细长杆状物体,长时间面向水面;抛竿/收线动作:手臂有明显挥动或拉拽轨迹; 系统无法实现:区分“钓鱼”与“拍照自拍杆”“撑伞”“测量仪器”;识别水下网具、电鱼设备等非法捕捞工具;判定该区域是否属于法定禁钓区(需GIS地理围栏联动);二、系统架构:目标检测 + 动作建模 + 边缘推理系统采用三层边缘设计 行为判别层结合OpenPose提取手臂关键点,计算运动矢量;设定规则:若连续满足“手持细长物体 + 面向水面 + 静止 >2分钟”或“有抛竿动作”,则标记为“疑似钓鱼”;引入时间缓冲:避免将短暂驻足游客误判为违规 三、部署优势与现实约束黑光+变焦摄像机可覆盖50~150米岸线,提升单点效率;支持太阳能+4G,适用于无市电的偏远河段;局限性:夜间或雨雾天气下识别率大幅下降;无法识别水中作业或隐蔽捕捞行为;对“一人多竿
尽管官方IC3平台(www.ic3.gov)明确声明不收取费用、不索取银行信息,且仅使用.gov顶级域,但普通用户仍难以在搜索结果中准确识别真伪。 当前学术研究多聚焦于企业邮箱钓鱼或电商仿冒,对政府公共服务平台的仿冒攻击关注不足。而工业界的安全解决方案(如反钓鱼浏览器扩展、SSL证书验证)在面对高保真视觉克隆与语义欺骗时表现乏力。 三、现有防御机制的局限性分析(一)浏览器安全提示不足现代浏览器虽能识别HTTPS与证书有效性,但无法判断网站内容是否合法。 四、多层次防御框架设计针对上述问题,本文提出“识别—验证—干预”三位一体防御框架。 编辑:芦笛(公共互联网反网络钓鱼工作组)
钓鱼实践 Step 1:新增listener Step 2:选择"Attacks—>packages—>HTML application" Step 2:选择Powershell,之后点击"Generate 3:保存载荷 Step 4:之后以邮件或者社交软件(例如:QQ、微信)的方式发送给第三方用户,并诱导其进行点击操作 PS:本来想使用ChatGPT来生成一段关于诱导用户点开evil.hta文件的钓鱼话术 Step 5:成功返回会话 文末小结 本篇文章我们介绍了HTA钓鱼的基本流程,在实战中可以通过社交软件或者邮件的方式发送给受害者用户进行执行并获取权限
文章前言 LNK文件是一种用于指向其他文件的特殊文件,这些文件通常也被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用, LNK钓鱼主要将图标伪装成正常图标,但是目标会执行Shell 命令 钓鱼实践 Step 1:点击Attacks—>Web Drive by—>Scripted Web Delivery,在弹出的对话框中将type类型设置为Powershell,然后单击launch Shortcut.Save() Step 4:运行Al1ex.ps1,之后生成LNK文件 Step 5:后将Al1ex.lnk发送给受害者,诱导用户运行 Step 6:之后成功获得Shell 文末小结 基于LNK文件的钓鱼方式总体而言利用难度相对有点大 ,一般都需要通过钓鱼邮件的方式(例如:投递压缩包并附加Link文件)进行利用,不过作为一种后渗透阶段权限维持的方式也还是挺不错的,但是就得看点击率了~
文章前言 本篇文章我们主要介绍Office在钓鱼中常见的应用与技巧 钓鱼实践 Office Macro 实验说明 Office宏,译自英文单词Macro,宏是微软公司为其OFFICE软件包设计的一个特殊功能 在本小节中,我们的目的是构造一个存在恶意宏代码的简历文件并将其投放给HR,通过钓鱼控制目标主机 实验步骤 Step 1:首先准备一份简历 Step 2:使用CS生成恶意宏代码 Step 3:弹出界面选择 raw=true Step 4:接下来将刚才解压生成的文件压缩回去: Step 5:将生成的压缩文件改名为后缀名为docx的文件 Step 5:将生成的恶意文件用邮箱钓鱼、qq或微信文件发送给受害者 恶意代码会被成功执行并上线 Office DDE 实验说明 OFFICE DDE是微软的OFFICE中的一个功能,能过够执行公式,插入远程图片,也可以用来执行恶意代码,本篇文章的目的是通过Office DDE漏洞实现钓鱼操作 之后调用快捷键"CTRL+F9"填写域代码并保存 {DDEAUTO C:\\windows\\system32\\cmd.exe "/k notepad.exe} Step 2:之后重新打开 钓鱼实践
并发现攻击者能够利用代码注入方式下载并执行一份包含PowerShell指令的Visual Basic脚本,黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码 社工钓鱼 > Step 2:启动服务托管载荷 python3 exploit.py host 80 Step 4:将out文件夹下的word发送给受害者用户点击,之后成功弹出计算器 请求记录如下: 社工钓鱼 4:使用MSF监听载荷 Step 5:启动服务托管载荷 Step 6:将恶意docx文件发送给受害者主机并诱导其打开 请求记录: 之后成功获取到Shell 文末小结 本篇文章对Office钓鱼进行了简单介绍 ,从上面可以发现在Office钓鱼中大部分情况都需要用户进行交互,例如:点击启用宏或者更新数据文档,这无疑会增加用户的怀疑,在社工钓鱼中药特别注意
A0 之后模拟用户打开Excel文件: 发现载荷成功执行: 钓鱼实践 这里使用MSF框架来实施攻击: use exploit/windows/misc/hta_server msf exploit
面对这一严峻挑战,传统的“肉眼识别”已力不从心。正如DeepSeek诞生以来迅速走红,但名声大噪的同时,一大批仿冒网站也迅速涌现且数量仍在持续激增。 接下来,我们将深入剖析AI钓鱼网站的核心特征,并为你提供一套专业、可落地的识别与拦截双攻略,助你筑牢数字防线。 一、钓鱼攻击的“智能化”蜕变内容生成以假乱真: AI大模型(如DeepSeek)能轻松生成语法完美、逻辑顺畅、风格高度匹配目标品牌的邮件、网站文案、客服对话脚本等,甚至能够模仿特定联系人语气,让人难以识别 二、练就“火眼金睛”,快速识别钓鱼陷阱(一)URL深度解构同形文字攻击: 重点检查域名中是否混用视觉相似的字符。 它们利用AI/ML分析文件、进程、网络行为,能更有效识别和阻断新型钓鱼攻击。强制HTTPS: 浏览器插件强制使用加密链接,减少在明文HTTP下被劫持或访问到钓鱼镜像的风险。
传统钓鱼邮件常存在语法错误、措辞生硬、格式混乱等明显缺陷,员工可通过肉眼快速识别;而 AI 生成的钓鱼文本语法严谨、场景适配、语气自然,完全消除浅层破绽,导致传统识别经验失效。 2 员工钓鱼识别能力困境:自信与现实的严重背离2.1 核心数据与现象呈现Darktrace 调研清晰呈现三大核心矛盾:自评自信与实战能力严重错配80% 员工自信能识别钓鱼邮件,真实测试通过率仅 32%, 2.2 邓宁‑克鲁格效应:能力幻觉的认知根源邓宁‑克鲁格效应指出,能力欠缺者往往因无法识别自身不足而产生虚幻优越感,在钓鱼识别场景中表现为:缺乏专业判断能力,无法区分 AI 钓鱼与正常邮件;依赖过时经验 3 AI 钓鱼攻击演进:传统识别方法全面失效3.1 AI 对钓鱼攻击的能力重塑生成式 AI 从四个维度彻底重构钓鱼形态:语言完美化语法严谨、措辞自然、无拼写错误,消除传统识别核心标识。 研究显示,AI 钓鱼邮件的用户点击率可达传统钓鱼的 4–5 倍,识别难度呈指数级上升。
本文聚焦于Group-IB于2025年披露的GoldFactory移动钓鱼行动,深入剖析其技术架构、攻击链路及对人脸识别认证机制的绕过策略。 关键词:GoldFactory;移动钓鱼;人脸识别绕过;Hooking框架;远程访问木马;应用完整性;Android安全1 引言随着移动金融服务的普及,生物特征认证(尤其是人脸识别)已成为银行类应用身份验证的核心环节 近年来,攻击者逐渐将目标从静态凭证转向动态生物特征数据,催生出一类新型攻击范式——生物特征钓鱼(Biometric Phishing)。 2025年12月,网络安全公司Group-IB披露了名为“GoldFactory”的威胁组织在亚太地区发起的大规模移动钓鱼行动。 编辑:芦笛(公共互联网反网络钓鱼工作组)
本文基于纽约州立大学奥尔巴尼分校于2025年发表的实证研究成果,结合认知心理学与人机交互理论,系统分析多任务处理如何削弱用户对钓鱼邮件的语言线索、域名异常及流程逻辑的识别能力。 2025年,纽约州立大学奥尔巴尼分校团队在《欧洲信息系统杂志》发表了一项突破性研究,首次在真实办公场景中量化了多任务处理对钓鱼识别能力的负面影响。 2.2 钓鱼识别的关键线索维度研究表明,有效识别钓鱼邮件依赖三个维度的线索整合:语言层面:紧迫性措辞(“立即行动,否则账户停用”)、语法错误、非正式语气;技术层面:发件人域名与组织不符(如 hr@amaz0n-support.com 本文通过实证研究揭示了其对钓鱼识别能力的显著削弱作用,并据此构建了情境感知型防御框架。该框架不依赖用户始终保持警惕,而是通过技术手段在认知资源稀缺时主动加固防线。 编辑:芦笛(公共互联网反网络钓鱼工作组)
当然,在实际钓鱼中,不可能使用自己的qq邮箱去发送钓鱼邮件。 在Campaigns中,可以新建钓鱼事件,并选择编辑好的钓鱼邮件模板,钓鱼页面,通过配置好的发件邮箱,将钓鱼邮件发送给目标用户组内的所有用户。 点击“New Campaign”新建一个钓鱼事件: Name:Name 是为新建的钓鱼事件进行命名,可以简单命名为”第一次钓鱼“。 当URL填写了http://主机IP/,并成功创建了当前的钓鱼事件后,Gophish会在主机的81端口部署当前钓鱼事件所选定的钓鱼页面,并在发送的钓鱼邮件里,将其中所有的超链接都替换成部署在81端口的钓鱼页面的 另外,还有时间轴记录了每个行为发生的时间点: 需要注意的是,Dashboard 统计的是所有钓鱼事件的数据,而非单个钓鱼事件的数据,如果仅需要查看单个钓鱼事件的统计数据,可以在Campaigns中找到该钓鱼事件