网络安全之防范钓鱼邮件

随着互联网的快速发展,新的网络攻击形式“网络钓鱼”呈现逐年上升的趋势,利用网络钓鱼进行欺骗的行为越来越猖獗,对互联网的安全威胁越来越大。网络钓鱼最常见的欺骗方式就是向目标群体发送钓鱼邮件,而邮件标题和内容,往往有极强的敏感性和诱惑力,引诱目标用户点击其中的链接或者下载打开附件。钓鱼邮件的欺骗性很强,用户不细心、不谨慎就很容易上当受骗。

常见的钓鱼邮件有以下几种形式

● 传达文件的形式
● 发送最新时事
● 系统升级
● 补丁更新
● 伪造攻击
● 冒用身份信息
● 要求修改密码

如何识别钓鱼邮件

1)看发件人地址
如果是公务邮件,发件人多数会使用工作邮箱,如果发现对方使用的是个人邮箱帐号或者邮箱账号拼写很奇怪,那么就需要提高警惕。钓鱼邮件的发件人地址经常会进行伪造,比如伪装成本单位域名的邮箱账号或者系统管理员账号。
2)看收件人地址
如果发现所接收的邮件被群发给公司内大量人员,而这些人员并不是工作常用联系人或同一工作组织内人员,那么就需要警惕,有可能是钓鱼邮件。
3)看发件日期
公务邮件通常接收邮件的时间在工作时间内,如果收到邮件是非工作时间,需要提高警惕。比如,凌晨3点钟。
4)看邮件标题
大量钓鱼邮件主题关键字涉及“系统管理员“、“发票”、”会议日程“、“通知”、“订单”、“采购单”、“参会名单”、
“历届会议回顾”等,收到此类关键词的邮件,需提高警惕。
5)看正文措辞
对使用“亲爱的用户”、“ 亲爱的同事”等一些泛化问候的邮件应保持警惕。同时也要对任何制造紧急气氛的邮件提高警惕,如要求”请务必今日下班前完成”,这是让人慌忙中犯错的手段之一。
6)看正文目的
当心对方索要登录密码,一般正规的发件人所发送的邮件是不会索要收件人的邮箱登录账号和密码的,所以在收到邮件后要留意此类要求避免上当。
7)看正文内容
当心邮件内容中需要点击的链接地址,若包含“&redirect"字段,很可能就是钓鱼链接;当心垃圾
邮件的“退订”功能,有些垃圾邮件正文中的“退订”按钮可能是虚假的,点击之后可能会收到更多的垃圾邮件,或者被植入恶意代码,可以直接将发件人拉进黑名单,拒收后续邮件。
8)看附件内容
当心邮件中的附件信息,不要随便点击下载。诸如word、pdf、 excel、 PPT、rar等文件都可能植入木马或间谍程序,尤其是附件中直接带有后缀为.exe、.bat的可执行文件,千万不要点击。

防范措施

“五要”

(1)杀毒软件要安装
安装杀毒软件并定期更新病毒库,开启杀毒软件对邮件附件的扫描功能。同时定期下载安装系统和软件的更新。
(2)登录口令要保密
要做到不向任何人主动或轻易地泄露邮箱的密码信息。不要将登录口令贴在办公桌或者易于被发现的记事本上。办公邮箱的密码要定期更换。
(3)邮箱账号要绑定手机
将邮箱帐号与个人手机号码绑定,不光可以找回密码,也可以接收“异地登录提醒”信息。
(4)公私邮箱要分离
不用工作邮箱注册公共网站的服务,也不要用工作邮箱发送私人邮件。
(5)重要文件要做好防护
及时清空收件箱、发件箱和垃圾箱内不再使用的重要邮件。备份重要文件,防止被攻击后文件丢失。重要邮件或附件应加密发送,且正文中不能附带解密密码。

“五不要”

(1)不要轻信发件人地址中显示的“显示名”
因为显示名实际上是可以随便设置的,要注意阅读发件邮箱全称。
(2)不要轻易点开陌生邮件中的链接
正文中如果有链接地址,切忌直接打开,大量的钓鱼邮件使用短链接(例如http://t.cn/zWU7f71)或带链接的文字来迷惑用户。如果接到的邮件是邮箱升级、邮箱停用等办公信息通知类邮件,在点开链接时,还应认真比对链接中的网址是否为单位网址,如果不是,则可能为钓鱼邮件。
(3)不要放松对“熟人”邮件的警惕
攻击者常常会利用攻陷的组织内成员邮箱发送钓鱼邮件,如果收到了来自信任的朋友或者同事的邮件,你对邮件内容表示怀疑,可直接拨打电话向其核实。
(4)不要使用公共场所的网络设备执行敏感操作
不要使用公共场所的电脑登入电子信箱、使用即时通讯软件、网上银行或进行其它涉及敏感资料的操作。在无法确定其安全性的前提下,请不要在连接WiFi后进行登录和收发邮件,慎防免费无线网络因疏于管理被别有用心人士使用数据截留监侦手段获取用户信息。
(5)不要将敏感信息发布到互联网上
用户发布到互联网上的信息和数据会被攻击者收集。攻击者可以通过分析这些信息和数据,有针对性的向用户发送钓鱼邮件。

钓鱼邮件的应急处理方案

当点开钓鱼邮件,造成感染后,不要惊慌,可以开展以下几种应急工作,减小钓鱼攻击产生的危害。

1、及时报告
及时报给邮箱管理员,请专业的安全人员进一步处理和开展后续系统清理以及恢复工作。
2、修改登录密码
邮箱的登录密码可能已经泄露,应在另外的机器,上及时修改密码,防止攻击者获取邮箱中的邮件、联系人等敏感信息,遏制黑客进一步的攻击渗透。
3、全盘杀毒
钓鱼邮件中的链接或者附件等可能带有病毒、木马或勒索程序。发现异常应及时做全盘扫描杀毒,最好使用多个杀毒软件交叉杀毒。
4、隔离网络
切断受感染设备的网络连接(拔掉网线或者禁用网络) ,
避免网络内其他设备被感染渗透,使安全事件范围得到控制,防止敏感文件被窃取,降低安全事件带来的损失。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/575303.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

用于肺结节分类的常规 EHR 的纵向多模态Transformer集成成像和潜在临床特征

Longitudinal Multimodal Transformer Integrating Imaging and Latent Clinical Signatures from Routine EHRs for Pulmonary Nodule Classification 摘要 该研究提出了一种基于Transformer 的多模态策略,用于将重复成像与常规电子健康记录(EHRs&…

AbstractRoutingDataSource实现多数据源切换以及事务中无法切换问题

一、AbstractRoutingDataSource实现多数据源切换 为了实现数据源的动态切换,我们采用了AbstractRoutingDataSource结合AOP反射来自定义注解。通过这种机制,我们可以在运行时根据自定义注解来选择不同的数据源,从而实现灵活高效的数据访问策略…

C++内存分布 new和delete介绍

目录 C/C内存分布 栈区 堆区 静态区 常量区 C new和delete 分配空间形式对比 new delete与malloc free的区别 可不可以串着使用new和free呢 C/C内存分布 C的内存分布,大体上分为栈区 堆区 静态区 常量区 栈区 栈区是用于存储函数调用时的局部变量 函…

C语言中,如何判断两个数组是否包含相同元素?

在C语言中判断两个数组是否包含相同元素可以采用多种方法,其中最常见的方法是使用排序和比较两个数组的元素。在解释这个问题之前,我们需要了解一下C语言中的数组、排序算法和比较方法。 数组 数组是C语言中一种基本的数据结构,它是一系列相…

mysql的DDL语言和DML语言

DDL语言: 操作数据库,表等(创建,删除,修改); 操作数据库 1:查询 show databases 2:创建 创建数据库 create database 数据库名称 创建数据库,如果不存在就创建 crea…

Linux论坛搭建

1.安装httpd服务 1.1安装httpd软件 [rootlocalhost yum.repos.d]# dnf install httpd 1.2.修改httpd的配置 [rootlocalhost yum.repos.d]# vim /etc/httpd/conf/httpd.conf 1.3.启动这个httpd服务,并查看它的状态 [rootlocalhost yum.repos.d]# systemctl start httpd [ro…

前端调用DRI后端API出现跨域资源共享(CORS)问题解决办法

目录 1. 引言2. 跨源资源共享和实现方法3. 在Django项目中配置django-cors-headers库Reference 1. 引言 在进行后端API开发时,有时会遇到“跨域资源共享 (CORS) 请求…被阻止“的错误,如图1所示。本文讲解如何在使用DRF(Django REST Framewo…

什么是ISP,为什么跨境推荐ISP?

ISP,全称Internet Service Provider,即“互联网服务提供商”。它是为个人或企业提供访问、使用或参与互联网服务的组织,主要为用户提供互联网接入业务、信息业务和增值业务。ISP是经国家主管部门批准的正式运营企业,享受国家法律保…

多模光纤标准:OM1、OM2、OM3、OM4和OM5

【摘要】 在当今信息时代,光纤通信作为一种高速、高带宽的数据传输方式,已经成为现代通信网络的重要基石。而在光纤通信系统中,多模光纤因其适用于短距离传输和相对低成本而备受青睐。本文瑞哥将带大家好好了解多模光纤中的不同标准&#xff…

Error: contextBridge API can only be used when contextIsolation is enabled

在electron项目中preload.js文件使用下面的方法时报错 const { contextBridge, ipcRenderer } require(electron); contextBridge.exposeInMainWorld(electronApi, {});node:electron/js2c/renderer_init:2 Unable to load preload script: D:\Vue\wnpm\electron\preload.js …

大型企业高效内部协同,向日葵SDK私有化部署案例解析

大型集团企业的内部,沟通协作的重要性不言而喻,我们时常能听到关于所谓“大企业病”的吐槽,多数也是源于企业内部沟通协作效率低,进而导致内耗加重。甚至我们可以这么说,越是发展壮大的集团企业,其内部的沟…

java:Http协议和Tomcat

HTTP协议 Hyper Text Transfer Protocol 超文本传输协议,规定了浏览器和服务器之间数据传输的规则 特点: 基于TCP协议,面向连接,安全 基于请求响应模型:一次请求对应一次响应 HTTP协议是无状态协议,对事务的处理没有记忆能力,每次请求-响应都是独立的. 优点 速度较快 …

图论基础知识 深度优先(Depth First Search, 简称DFS),广度优先(Breathe First Search, 简称DFS)

图论基础知识 学习记录自代码随想录 dfs 与 bfs 区别 dfs是沿着一个方向去搜,不到黄河不回头,直到搜不下去了,再换方向(换方向的过程就涉及到了回溯)。 bfs是先把本节点所连接的所有节点遍历一遍,走到下…

平安城市 停车场 景区对讲SV-6201-T IP网络非可视对讲报警柱简介

平安城市 停车场 景区对讲SV-6201-T IP网络非可视对讲报警柱简介 18123651365微信 功能特点: 全金属外壳,户外防风雨,坚固耐用,易于识别单键呼叫,可通过软件指定呼叫目标,双向对讲广播喊话终端内置扬声器…

LabVIEW连接PostgreSql

一、安装ODBC 下载对应postgreSQL版本的ODBC 下载网址:http://ftp.postgresql.org/pub/odbc/versions/msi/ 下载好后默认安装就行,这样在ODBC数据源中才能找到。 二、配置系统DSN 实现要新建好要用的数据库,这里的用户名:postg…

SpringCloud 之 服务消费者

前提 便于理解我修改了本地域名》这里!!! 127.0.0.1 eureka7001.com 127.0.0.1 eureka7002.com 127.0.0.1 eureka7003.comRest学习实例之消费者 创建一个消费者去消费 消费者模块展示 1、导入依赖 <!-- 实体类api自己创建的模块 Web 部分依赖展示--><depe…

57-VPX电路设计

视频链接 VPX连接器电路设计01_哔哩哔哩_bilibili VPX接口电路设计 1、VPX介绍 1.1、VPX简介 VPX总线是VITA(VME International Trade Association, VME国际贸易协会)组织于2007年在其VME总线基础上提出的新一代高速串行总线标准。VPX总线的基本规范、机械结构和总线信号等…

Golang特殊init函数

介绍 init()函数是一个特殊的函数&#xff0c;存在一下特性 不能被其它函数调用&#xff0c;而是子main()函数之前自动调用不能作为参数传入不能有传入参数和返回值 作用&#xff1a; 对变量进行初始化检查/修复程序状态注册运行一次计算 以下是<<the way to go>>…

(开源版)企业AI名片S2B2C商城系统商业计划书

团队使命 擎动人工智能跃迁&#xff0c;融技术与商业之行 项目背景 话说2022年12月7日那天&#xff0c;国务院大大发布了个重磅消息&#xff0c;宣布咱们国家的三年抗疫大战终于告一段落&#xff0c;全面放开啦&#xff01;这意味着咱们的市场经济要重新焕发生机啦&#xff…

【EI会议|稳定检索】2024年航空航天、空气动力学与自动化工程国际会议(ICAAAE 2024)

2024 International Conference on Aerospace, Aerodynamics, and Automation Engineering 一、大会信息 会议名称&#xff1a;2024年航空航天、空气动力学与自动化工程国际会议 会议简称&#xff1a;ICAAAE 2024 收录检索&#xff1a;提交Ei Compendex,CPCI,CNKI,Google Schol…