截圖1:釣魚微博
攻擊者使用多個版本的釣“餌),不過大同小異,無非是在用詞上做了些微調(diào)整,或者在縮短的URL地址后面添加了一些隨機的標(biāo)簽。上圖所示的這一條信息截止發(fā)稿時間,已經(jīng)被轉(zhuǎn)發(fā)超過320萬次,目前這一數(shù)據(jù)還將不斷攀升。
受害者點擊鏈接后會被指向一個被偽裝成了新浪公司官方平臺的釣魚網(wǎng)站。在這里訪問者被通知如想領(lǐng)取價值不菲的聯(lián)想“禮品”,甚至抽取豪華大獎“豐田凱美瑞”,就需要預(yù)選支付一定比例的獎品稅金。當(dāng)然,這些所謂的稅金只會白進入釣魚者的口袋。還值得注意的是,這個釣魚網(wǎng)站還要求用戶填寫個人信息,如姓名、郵寄地址和賬戶信息等,這些都可能給用戶帶來又一重的危機。
截圖2:釣魚網(wǎng)站
當(dāng)前,依然有很多網(wǎng)友習(xí)慣于使用相同的賬號和密碼注冊所有與其相關(guān)的網(wǎng)絡(luò)應(yīng)用,在現(xiàn)下的威脅世界中這是一件很可怕的事情。回顧一下去年的CSDN泄露案件,以及其令人恐怖的多米諾骨牌效應(yīng),您便無法再對此等閑視之。如果您不希望自己微博淪為攻擊者的木偶并危及好友或是企業(yè),Websense建議您定期更換賬戶密碼。
此外,Websense安全實驗室的安全專家還指出:“社交網(wǎng)絡(luò)是一個基于信任和分享建立的關(guān)系網(wǎng),這一特性使得網(wǎng)絡(luò)犯罪能夠在攻擊中快速有效的傳播惡意代碼。在這里,犯罪者只需要一個適當(dāng)誘餌,就可能吸引大多數(shù)用戶上鉤并點擊一個被感染的鏈接。而受到影響的還有這些用戶的好友和粉絲,他們可能毫不猶豫去點擊這些用戶發(fā)布的鏈接,最終使得被感染的用戶逐步擴散。發(fā)生在新浪微博上的這次釣魚攻擊是目前我們看到的最成功的微博釣魚案例之一。從商業(yè)角度來看,這些的釣魚攻擊給網(wǎng)絡(luò)帶來極其惡劣的影響,所以企業(yè)必須具備正確的實時防護措施。當(dāng)然,受到感染的用戶也必須立刻更換賬戶密碼,如過你在其他網(wǎng)站上使用的是同一套用戶名和密碼,則也需進行密碼修改。”