19 views

需要格外警惕,以防止日益复杂的网络钓鱼攻击

By | 2019年1月10日

在这个网络攻击和数据泄露的时代,大多数电子邮件用户都在寻找并了解来自不熟悉来源的消息和附件的潜在风险。

然而,根据弗吉尼亚理工大学的一项新研究,仅仅保持警惕可能不足以让你受到保护,该研究调查了网络钓鱼攻击的日益复杂性。

随着更精明的写作,现在有进取心的黑客可以欺骗可信赖的朋友,同事或企业的电子邮件地址,并向受害者发送伪造的电子邮件。通过适当数量的社交工程,可以通过简单的请求轻松地从毫无戒心的收件人那里获取关键且敏感的信息。

“这类网络钓鱼攻击特别危险,”弗吉尼亚理工大学工程学院计算机科学助理教授王刚说。“技术变化如此之快,现在黑客可以轻松获取您的信息。这些信息可用于进行网络攻击,从轻微的烦恼,如必须处理被黑客入侵的支票账户,到严重后果例如,如果获得医院计算机主机的信息,则可以获得物理生死。“

Wang的一个研究领域目前专注于研究如何阻止这些攻击。他将于8月份在马里兰州巴尔的摩举行的第27届USENIX安全研讨会上发表一篇关于他最近发现的论文。

网络钓鱼攻击涉及Verizon在过去两年中报告的2000多起已确认的安全漏洞中的近一半。根据受影响的行业及其地理位置,这些违规行为会导致数十亿条记录的泄漏,并需要花费数百万美元进行纠正。

欺骗是攻击者冒充受信任实体的地方,是执行网络钓鱼攻击的关键步骤。今天的电子邮件系统没有完全防止欺骗的机制。

“我们今天使用的SMTP系统设计时没有考虑安全性,”王说。“自从成立以来,这就困扰着这个系统。”

实施安全措施以防止欺骗攻击,并依靠电子邮件提供商实施使用SMTP扩展的策略,例如SPF(发件人策略框架),DKIM(DomainKeys Identified Mail)和DMARC(基于域的消息身份验证) ),以验证发件人。研究团队在2018年进行的测量表明,在Alexa的前100万个域中,45%具有SPF,5%具有DMARC,甚至更少的配置正确或严格。

对于这项研究,研究团队的方法集中于在数十亿用户使用的流行电子邮件提供商上设置端到端欺骗实验。他们通过在目标电子邮件服务下设置用户帐户作为电子邮件接收者并使用实验服务器向接收者帐户发送伪造的发件人地址的伪造电子邮件来实现此目的。

欺骗性发件人地址是研究的关键,因为这是身份验证过程的关键部分。如果欺骗域具有有效的SPF,DKIM或DMARC记录,则理论上接收器能够检测欺骗。

欺骗可以使用现有联系人或与预期收件人相同的电子邮件提供商来完成。

为此,研究人员使用五种不同类型的电子邮件内容进行研究:空白电子邮件,带有良性URL的空白电子邮件,带有良性附件的空白电子邮件,带有实际内容的良性电子邮件以及带有内容的网络钓鱼电子邮件冒充技术支持,通过定向到URL来通知和纠正安全漏洞。

该研究总共使用了35种流行的电子邮件服务,例如Gmail,iCloud和Outlook。研究人员发现电子邮件提供商倾向于支持电子邮件传递而不是安 当电子邮件验证失败时,只要欺骗域的协议不拒绝,大多数电子邮件提供商(包括Gmail和iCloud)仍会发送电子邮件。

研究人员还发现,只有六种电子邮件服务显示伪造电子邮件的安全指标,包括Gmail,Protonmail,Naver,Mail.ru,163.com和126.com。只有四种电子邮件服务在其移动电子邮件应用中始终显示安全指 人为因素仍然是端到端流程中的薄弱环节,因此研究团队将该研究框定为了解用户的电子邮件习惯。

在Wang的研究中,收到带有安全指标的电子邮件的人的点击率为17.9%。没有安全线索,费率为26.1%。因为并非每个收到网络钓鱼邮件的人都会打开电子邮件,团队还会计算打开电子邮件的所有用户的点击率,从而导致48.9%和37.2%的更高比率。

该研究的建议包括采用SPF,DKIM和DMARC来验证电子邮件,如果电子邮件发送到收件箱,电子邮件提供商应在电子邮件中放置一个安全指示器,例如Google的红色问号,以警告用户潜在风险。

该团队还建议不同接口的电子邮件提供商之间的一致性 目前,由于缺乏安全指标,移动用户面临更高的风险。最后,该研究建议在可疑电子邮件上禁用误导性元素,例如“个人资料照片”和电子邮件“历史记录”。

由于每天都有如此多的电子邮件发送,令人惊讶的是,没有更多成功的网络钓鱼活动。

“实际上只需要一封电子邮件就会导致安全漏洞,”王说。

发表评论

电子邮件地址不会被公开。 必填项已用*标注