什么是鱼叉式网络钓鱼?

作者

Matthew Kosinski

Staff Editor

IBM Think

什么是鱼叉式网络钓鱼?

鱼叉式网络钓鱼是一种针对特定个人、团体或组织的网络钓鱼攻击。这些个性化的骗局诱骗受害者泄露敏感数据、下载恶意软件或向攻击者汇款。

与所有网络钓鱼诈骗一样,鱼叉式网络钓鱼涉及通过虚假故事和欺诈场景操纵受害者。鱼叉式网络钓鱼攻击可以通过电子邮件、短信、聊天应用程序或电话进行。

根据 IBM 的《数据泄露成本报告》,网络钓鱼是数据泄露的最常见原因。网络钓鱼是最有效的“钓鱼欺诈”形式之一,因为网络罪犯会量身定制骗局,以尽可能地说服其目标。

Barracuda 的一份报告分析了 500 亿封电子邮件,研究人员发现,鱼叉式网络钓鱼占电子邮件的比例不到 0.1%,但却导致了 66% 的成功泄露。1根据数据泄露成本报告,网络钓鱼造成的平均泄露损失为 476 万美元,而鱼叉式网络钓鱼攻击导致的损失可高达 1 亿美元。2

鱼叉式网络钓鱼是一种社会工程学攻击,利用的是人性而非网络漏洞。为了有效地应对这种情况,网络安全团队必须将员工教育与先进的威胁检测工具相结合,形成对这种阴险威胁的强大防御。

网络钓鱼和鱼叉式网络钓鱼有什么区别?

网络钓鱼是一个广泛的类别,包括任何使用欺诈性消息操纵受害者的社会工程攻击。鱼叉式网络钓鱼是网络钓鱼的一个子集,专注于精心选择的目标。

典型的网络钓鱼攻击也称为“批量网络钓鱼”,是一种数字游戏。黑客精心制作的欺诈信息看似来自可信的企业、组织甚至名人。

黑客向成百上千的人发送这些网络钓鱼邮件,希望欺骗其中一些人访问虚假网站或泄露社会安全号码等有价值的信息。

但是,网络钓鱼攻击是针对可访问网络罪犯欲获得之资产的特定个人的针对性攻击。

鱼叉式网络钓鱼者将目光瞄准特定的人或群体,例如公司高管或公司的区域销售总监。他们对目标人物的个人和职业生活进行了广泛的研究,并利用他们的研究结果制作出高度可信的诈骗信息。

辅以专家洞察分析的最新科技新闻

通过 Think 时事通讯,了解有关 AI、自动化、数据等方面最重要且最有趣的行业趋势。请参阅 IBM 隐私声明

谢谢!您已订阅。

您的订阅将以英语提供。您会在每份时事通讯中找到一个取消订阅链接。您可以在此管理您的订阅或取消订阅。更多相关信息,请参阅我们的《IBM 隐私声明》。

鱼叉式网络钓鱼的工作原理

大多数鱼叉式网络钓鱼攻击遵循四个步骤:

  1. 确定目标
  2. 选择目标
  3. 研究目标
  4. 制作和发送网络钓鱼邮件

1. 设定目标

许多鱼叉式网络钓鱼诈骗旨在从组织中窃取大量资金。鱼叉式网络钓鱼者可以通过多种方式做到这一点。有些人诱骗受害者向欺诈性供应商付款或电汇。其他人操纵目标分享信用卡号、银行账号或其他财务数据。

鱼叉式网络钓鱼活动还可能具有其他破坏性目标:

  • 传播勒索软件或其他恶意软件。例如,威胁参与者可以发送伪装成无害的 Microsoft Word 文档的恶意电子邮件附件。当受害者打开文件时,它会自动在其设备上安装恶意软件。

  • 窃取登录凭据,例如黑客可用于发动更大规模攻击的用户名和密码。例如,黑客可能会向目标发送指向欺诈性“更新密码”页面的恶意链接。这个虚假网站将受害者输入的任何凭据直接发送回给黑客。

  • 窃取敏感信息,如客户或员工的个人数据、知识产权或商业机密。例如,鱼叉式网络钓鱼者可能会假扮同事,要求受害者分享机密报告。

2. 选择目标

接下来,网络钓鱼者会确定一个合适的目标。这个目标是可以让黑客直接(例如通过付款)或间接(例如通过下载间谍软件)访问其所需资源的人。

鱼叉式网络钓鱼的目标通常是具有较高网络或系统权限的中级、低级或新员工。与更高级别的目标相比,这些员工在遵守公司政策方面可能不那么严格。他们也可能更容易受到压力计策的影响,例如诈骗者冒充高级领导。

典型的受害者包括有权付款的财务经理、具有管理员级别网络访问权限的 IT 员工以及有权访问员工个人数据的人力资源经理。

其他类型的网络钓鱼攻击专门针对高管级别的员工。请参阅“网络钓鱼、捕鲸和 BEC”部分,了解更多信息。

3. 研究目标

攻击者研究目标,寻找允许他们冒充目标附近的可信来源的信息,例如朋友、同事或老板。

由于人们在社交媒体和其他网络媒体上随意分享大量信息,网络罪犯不费吹灰之力就能找到这些信息。许多黑客只需在 Google 上搜索几个小时就能制作出令人信服的鱼叉式网络钓鱼电子邮件。

有些黑客甚至走得更远。他们侵入公司电子邮件帐户或消息传递应用程序,花时间观察目标,以收集更详细的信息。

4. 制作和发送网络钓鱼消息

鱼叉式网络钓鱼者利用他们的研究成果,创建看起来非常可信、有针对性的网络钓鱼消息。关键在于,这些信息包含个人和职业细节,目标会误以为只有可信来源才会知道。

例如,假设 "Jack" 是 ABC Industries 的应付账款经理。通过查看 Jack 的公开 LinkedIn 个人资料,攻击者就能找到他的职位、职责、公司电子邮件地址、部门名称、上司的姓名和职位以及合作伙伴的姓名和职位。

黑客可以利用这些细节发送一封可信的电子邮件,声称来自 Jack 的老板:

你好,Jack:

我知道你在处理 XYZ Systems 的发票。他们刚刚告诉我,他们正在更新付款流程,今后所有付款都要转到一个新的银行账户。这是他们最新的发票,其中包含新账户的详细信息。你今天可以付款吗?

随附的发票是假的,“新银行账户”是欺诈者拥有的账户。当 Jack 付款时,他是把钱直接交给了攻击者。

网络钓鱼电子邮件通常包含视觉提示,以进一步增强诈骗的真实性。例如,攻击者可能会使用伪造的电子邮件地址,该地址带有 Jack 老板的显示名称,但隐藏攻击者使用的欺诈性电子邮件地址。

攻击者还可能抄送欺骗性的同事电子邮件并插入带有 ABC Industries 公司徽标的签名。

熟练的欺诈者甚至可能入侵 Jack 老板的真实电子邮件帐户,然后从那里发送消息,使 Jack 深信不疑。

一些欺诈者开展混合鱼叉式网络钓鱼活动,将网络钓鱼电子邮件与短信(称为“短信网络钓鱼”或“短信钓鱼”)或电话(称为“语音网络钓鱼”或“电话钓鱼”)相结合。

例如,电子邮件可能不附加虚假发票,而是指示 Jack 拨打 XYZ 系统应付账款部门的电话号码,该电话号码由欺诈者秘密控制。

由于混合式鱼叉式网络钓鱼攻击使用多种通信方式,因此往往比标准的鱼叉式网络钓鱼攻击更加有效。

Mixture of Experts | 8 月 28 日,第 70 集

解码 AI:每周新闻摘要

加入我们世界级的专家小组——工程师、研究人员、产品负责人等将为您甄别 AI 领域的真知灼见,带来最新的 AI 资讯与深度解析。

鱼叉式网络钓鱼攻击和社会工程

除了赢得受害者的信任之外,鱼叉式网络钓鱼攻击还经常使用社会工程技术对目标施加心理压力,迫使他们采取不应该采取或通常不会采取的行动。

其中一个例子是冒充公司高级职员,就像上一节中的鱼叉式网络钓鱼电子邮件一样。员工习惯于尊重权威,并且害怕不服从高管的命令,即使这些命令不合常规。

其他常见的社会工程计策包括:

  • 假托编造一个目标认可并能产生共鸣的逼真故事或情境。例如,鱼叉式网络钓鱼者可能会冒充 IT 工作人员,并告诉目标需要定期更新密码。

  • 营造紧迫感:例如,网络钓鱼者可能会冒充供应商,声称某项关键服务的付款已经逾期。

  • 激发强烈的情绪:引发恐惧、内疚、感激或贪婪,或提及目标关心的事情可能会蒙蔽受害者的判断,使他们更容易上当受骗。例如,冒充目标老板的欺诈者可能会承诺为“在最后一刻帮助处理请求”提供“奖励”。

鱼叉式网络钓鱼攻击与人工智能

人工智能 (AI),特别是生成式 AI 的日益普及使鱼叉式网络钓鱼者更容易进行复杂且高效的攻击。

根据 IBM 的 X-Force Threat Intelligence Index,诈骗者需要 16 个小时才能手动制作出一封网络钓鱼电子邮件。利用 AI,诈骗者只需五分钟即可创建这些消息。

特别是对于网络钓鱼者,AI 可以简化骗局中最棘手的部分。例如,欺诈者可以使用 AI 自动从目标的社交媒体资料中提取信息。他们可以向生成式 AI 工具投喂目标人员的写作样本,从而使 AI 能够生成更可信的网络钓鱼消息。

欺诈者还可以利用 AI 创建令人信服的虚假文件,例如假发票、邮件模板、报告和其他材料。黑客甚至可以使用 AI 生成的视频和语音记录,使区分诈骗和真实通信变得更加困难。

鱼叉式网络钓鱼、捕鲸网络钓鱼和 BEC

鱼叉式网络钓鱼攻击有两种值得注意的亚型:捕鲸(或“鲸鱼网络钓鱼”)和商业电子邮件泄露 (BEC)。

捕鲸和普通鱼叉式网络钓鱼之间的主要区别在于,捕鲸攻击专门针对知名度最高、价值最高的受害者。想想董事会成员、各首席高管、名人或政治家。鲸钓者正在追捕只有这些目标才能提供的猎物,例如大量现金或高度机密信息的访问权。

BEC 攻击是一种鱼叉式网络钓鱼诈骗,明确地以劫掠组织为目标。BEC 的两种常见形式包括:

  • CEO 欺诈:欺诈者通过欺骗或劫持电子邮件帐户、聊天应用程序或其他通信渠道冒充首席级高管。欺诈者向一名或多名下级员工发送消息,指示他们将资金转入欺诈性账户或从欺诈性供应商处购买商品。

  • 电子邮件帐户入侵 (EAC):欺诈者获得较低级别员工(例如财务或销售经理)的电子邮件帐户的访问权。诈骗者使用该帐户向供应商发送欺诈性发票,指示其他员工进行欺诈性付款或存款,或请求访问机密数据。

成功的 BEC 攻击是代价最高的网络威胁之一,根据联邦调查局 (FBI) 互联网犯罪报告,2023 年报告的损失总额为 29 亿美元。3

防范和减轻鱼叉式网络钓鱼攻击

网络钓鱼攻击是最难对付的网络攻击之一,因为传统的网络安全工具总是无法检测到它们。网络钓鱼攻击很难拦截,因为针对性和个性化内容使其对普通人更具说服力。

然而,组织可以采取一些措施来加强对鱼叉式网络钓鱼的防御,并降低攻击成功的可能性:

  • 安全意识培训
  • 身份和访问管理控制
  • 网络安全控制

安全意识培训

由于鱼叉式网络钓鱼攻击的目标是人,而不是系统漏洞,因此员工培训是一道重要的防线。安全意识培训可以包括:

  • 识别可疑电子邮件的技术,例如欺骗性电子邮件地址、糟糕的拼写和语法、异常高的风险和奇怪的请求。

  • 关于如何在社交网站上避免过度分享的提示。

  • 用于抵制诈骗的组织政策和流程,例如不打开未经请求的附件,并在处理异常付款请求之前通过第二个渠道确认这些请求。

  • 网络钓鱼模拟和渗透测试,可帮助员工学以致用,并帮助安全团队找出漏洞进行修复。

身份和访问管理 (IAM)

IAM 工具(例如基于角色的访问控制和多重身份验证 (MFA))可以防止黑客访问用户账户和敏感数据。例如,如果高管在其电子邮件帐户上启用 MFA,则黑客仅有密码无法接管这些帐户。

网络安全控制

没有一种单一的安全控制可以完全阻止鱼叉式网络钓鱼,但有几种工具可以帮助防止鱼叉式网络钓鱼攻击或将其造成的损失降到最低。

  • 电子邮件安全工具(例如垃圾邮件过滤器和安全电子邮件网关)可以帮助实时检测和转移鱼叉式网络钓鱼电子邮件。

  • 防病毒软件可以帮助消除由鱼叉式网络钓鱼引起的恶意软件或勒索软件感染。

  • 安全 Web 网关、防火墙和其他网络过滤工具可以封阻鱼叉式网络钓鱼电子邮件将用户引向的恶意网站。

  • 系统和软件补丁可以弥补网络钓鱼者经常利用的技术漏洞。

  • 端点保护工具,端点检测和响应 (EDR)统一终端管理 (UEM) 解决方案,可以阻止欺诈者接管设备、冒充用户或植入恶意软件。

  • 企业安全解决方案,例如安全事件和活动管理 (SIEM) 以及安全编排、自动化和响应 (SOAR) 平台,有助于检测和拦截与网络钓鱼攻击相关的恶意网络活动。
相关解决方案
事件响应服务

改进组织的事件响应计划,最大限度地减少数据泄露的影响,体验对网络安全事件的快速响应。

了解事件响应服务
威胁检测和响应解决方案

使用 IBM 威胁检测和响应解决方案来加强您的安全性并加速威胁检测。

深入了解威胁检测解决方案
IBM QRadar SOAR 解决方案

借助智能自动化和编排解决方案,优化决策流程,提高 SOC 效率并加快事件响应速度。

探索 QRadar SOAR
采取后续步骤

改进组织的事件响应计划,最大限度地减少数据泄露的影响,体验对网络安全事件的快速响应。

了解事件响应服务 了解有关 IBM X-Force 的更多信息
脚注

2023 spear-phishing trends, Barracuda, 2023.

2 How this scammer used phishing emails to steal over USD 100 million from Google and Facebook, CNBC, 27 March 2019.

3 Internet Crime Report 2023, FBI Internet Crime Complaint Center, 4 April 2024.