截圖1:釣魚微博

攻擊者使用多個(gè)版本的釣“餌),不過大同小異,無非是在用詞上做了些微調(diào)整,或者在縮短的URL地址后面添加了一些隨機(jī)的標(biāo)簽。上圖所示的這一條信息截止發(fā)稿時(shí)間,已經(jīng)被轉(zhuǎn)發(fā)超過320萬次,目前這一數(shù)據(jù)還將不斷攀升。

受害者點(diǎn)擊鏈接后會(huì)被指向一個(gè)被偽裝成了新浪公司官方平臺(tái)的釣魚網(wǎng)站。在這里訪問者被通知如想領(lǐng)取價(jià)值不菲的聯(lián)想“禮品”,甚至抽取豪華大獎(jiǎng)“豐田凱美瑞”,就需要預(yù)選支付一定比例的獎(jiǎng)品稅金。當(dāng)然,這些所謂的稅金只會(huì)白進(jìn)入釣魚者的口袋。還值得注意的是,這個(gè)釣魚網(wǎng)站還要求用戶填寫個(gè)人信息,如姓名、郵寄地址和賬戶信息等,這些都可能給用戶帶來又一重的危機(jī)。

截圖2:釣魚網(wǎng)站

當(dāng)前,依然有很多網(wǎng)友習(xí)慣于使用相同的賬號(hào)和密碼注冊(cè)所有與其相關(guān)的網(wǎng)絡(luò)應(yīng)用,在現(xiàn)下的威脅世界中這是一件很可怕的事情。回顧一下去年的CSDN泄露案件,以及其令人恐怖的多米諾骨牌效應(yīng),您便無法再對(duì)此等閑視之。如果您不希望自己微博淪為攻擊者的木偶并危及好友或是企業(yè),Websense建議您定期更換賬戶密碼。

此外,Websense安全實(shí)驗(yàn)室的安全專家還指出:“社交網(wǎng)絡(luò)是一個(gè)基于信任和分享建立的關(guān)系網(wǎng),這一特性使得網(wǎng)絡(luò)犯罪能夠在攻擊中快速有效的傳播惡意代碼。在這里,犯罪者只需要一個(gè)適當(dāng)誘餌,就可能吸引大多數(shù)用戶上鉤并點(diǎn)擊一個(gè)被感染的鏈接。而受到影響的還有這些用戶的好友和粉絲,他們可能毫不猶豫去點(diǎn)擊這些用戶發(fā)布的鏈接,最終使得被感染的用戶逐步擴(kuò)散。發(fā)生在新浪微博上的這次釣魚攻擊是目前我們看到的最成功的微博釣魚案例之一。從商業(yè)角度來看,這些的釣魚攻擊給網(wǎng)絡(luò)帶來極其惡劣的影響,所以企業(yè)必須具備正確的實(shí)時(shí)防護(hù)措施。當(dāng)然,受到感染的用戶也必須立刻更換賬戶密碼,如過你在其他網(wǎng)站上使用的是同一套用戶名和密碼,則也需進(jìn)行密碼修改。”

Websense客戶不用擔(dān)心此類釣魚攻擊,Websense高級(jí)分類引擎(ACE)將保護(hù)您遠(yuǎn)離各種安全風(fēng)險(xiǎn)。

分享到

youjia

相關(guān)推薦