自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

中国互联网络信息中心(CNNIC)工程师,公共互联网反网络钓鱼工作组技术专家。联系:Ludi@cnnic.cn(研究方向:网络安全、web3安全、区块链、IPv6)

中国互联网络信息中心(CNNIC)创新业务所&公共互联网反网络钓鱼工作组&RPKI技术论坛&域名技术与下一代互联网芦熙霖的博客|反钓科普专栏投稿 Ludi@cnnic.cn

  • 博客(447)
  • 收藏
  • 关注

原创 医疗行业钓鱼与欺诈攻击的协同防御机制研究

2025年6月,美国联邦调查局(Federal Bureau of Investigation, FBI)与医疗保险和医疗补助服务中心(Centers for Medicare & Medicaid Services, CMS)联合发布紧急安全通告,指出针对医疗机构的钓鱼邮件与欺诈活动呈现爆发式增长。本文聚焦于医疗行业特有的攻击面与防御需求,系统分析钓鱼与欺诈攻击的技术特征、组织诱因及现有防护体系的不足,并在此基础上提出一套融合身份验证强化、行为异常检测与自动化响应的协同防御框架。

2025-11-26 09:35:11 177

原创 合法公共服务平台滥用型钓鱼攻击研究——以EUSurvey事件为例

本文系统分析了此类“合法平台滥用型钓鱼”(Legitimate Platform Abuse Phishing, LPAP)的攻击机理,构建包含身份伪造、信任转移与载荷投递三阶段的攻击模型,并提出一种基于上下文语义与行为异常检测的混合识别框架。2025年6月,KnowBe4威胁实验室披露了一起针对EUSurvey平台的滥用事件——攻击者通过注册该平台账户,发送伪装成欧盟机构调查问卷的钓鱼邮件,诱导收件人点击嵌入的多态链接(polymorphic hyperlink),最终跳转至凭证窃取页面。

2025-11-26 09:33:16 309

原创 CapCut仿冒钓鱼攻击中的身份与支付信息窃取机制研究

本文聚焦于2025年曝光的一起针对iOS用户的CapCut钓鱼事件,系统分析攻击者如何通过伪造下载页面、仿冒邮件及高仿真Apple ID登录界面,诱导用户泄露Apple ID凭证与信用卡信息。2025年6月,安全研究机构Cofense披露了一起针对CapCut用户的两阶段钓鱼攻击活动,攻击者不仅伪造官方下载页面,还嵌套Apple ID登录表单与信用卡信息收集模块,实现对用户数字身份与金融资产的双重窃取。”的加载动画,随后弹出一个非功能性的一次性验证码输入框,声称“请输入您收到的6位验证码”。

2025-11-26 09:31:03 303

原创 人工智能驱动的钓鱼攻击演化机制与防御体系构建

为绕过邮件网关的垃圾邮件过滤器,AI系统可实时调整文本特征。例如,一封要求财务转账的邮件若来自IT部门邮箱,虽内容合规,但逻辑异常,而传统系统难以识别此类“合理但不合情”的请求。实证数据显示,在模拟攻击测试中,主流商业邮件安全网关对AI生成钓鱼邮件的检出率仅为41.3%,远低于对传统钓鱼邮件的89.7%(Borderless CS, 2025)。此外,企业董事会需将生成式AI风险纳入企业风险管理(ERM)框架,明确AI模型开发、部署与监控的责任边界,确保符合即将生效的《欧盟人工智能法案》等法规要求。

2025-11-26 09:17:24 408

原创 基于日常场景的钓鱼攻击演化与防御机制研究——以停车罚单骗局为例

在此背景下,攻击者开始转向低门槛、高频次、强情境依赖的日常生活场景,如交通违章、水电账单、快递通知等,形成所谓“微情境钓鱼”(Micro-context Phishing)。本文通过构建攻击链模型,揭示了此类攻击的情境化、低成本与高隐蔽性特征,并提出一种可部署的双通道检测框架,在保证性能的同时兼顾实用性。攻击者借此模糊合法与非法通信的边界,使钓鱼行为获得“情境合法性”。在测试集上,该模型达到98.7%召回率(即98.7%的钓鱼短信被正确识别)与96.2%精确率(即被标记为钓鱼的短信中96.2%确为钓鱼)。

2025-11-26 09:15:37 357

原创 人工智能驱动的钓鱼攻击对英国企业安全体系的挑战与应对

研究结论表明,仅依赖技术升级不足以抵御AI赋能的钓鱼攻击,必须将技术防护、流程优化与人员培训有机结合,方能形成可持续、可扩展的企业网络安全韧性。例如,攻击者可利用公开数据(如LinkedIn、公司官网、新闻稿)训练语言模型,自动生成符合目标企业内部沟通风格的邮件,甚至模仿特定高管的语气与用词习惯。然而,AI生成的钓鱼邮件往往避免使用高风险词汇,转而采用业务术语(如“vendor payment”、“compliance update”),从而绕过关键词过滤。AI驱动的钓鱼攻击始于对目标企业的深度情报收集。

2025-11-26 09:13:29 284

原创 冒充监管机构的钓鱼攻击对注册投资顾问的威胁与防御机制研究

尤其关键的是,组织需摒弃“权威即真实”的惯性思维,全面推行“零信任验证”原则——对任何要求敏感操作的外部请求,无论其声称来自何方,均须通过预先建立的、独立于原始通信渠道的方式予以确认。更值得警惕的是,部分攻击已扩展至电话钓鱼(vishing),攻击者自称SEC调查员,声称企业存在“重大合规漏洞”,需立即提供系统访问权限或客户数据以“配合调查”。当前学术界对钓鱼攻击的研究多集中于通用检测模型、URL信誉分析或用户行为建模,对特定行业(尤其是受强监管的金融服务)中“权威冒充”类攻击的深度剖析仍显不足。

2025-11-25 14:10:28 234

原创 定向钓鱼攻击下的高风险用户账户安全防护研究

安全不是功能,而是持续的实践——尤其对于那些因追求真相而身处风险之中的人。本文旨在剖析此类定向钓鱼攻击的运作逻辑,评估当前主流防护措施的有效边界,并提出一套可落地、可扩展的账户安全增强方案,尤其适用于缺乏专业IT支持的独立研究者群体。此类攻击并非技术复杂度极高,而是精准利用目标群体的职业特征与信任关系——邮件常以“合作项目更新”“会议邀请”或“同行论文审阅”为由,发件人地址经轻微混淆(如使用g00gle.com或accounts-google-support[.]ru),内容语言专业且符合学术交流惯例。

2025-11-25 14:04:19 732

原创 医疗供应链数据泄露事件中的安全治理失效与技术应对

为验证防御可行性,本文设计并实现了一套轻量级数据访问监控与动态脱敏原型系统,结合基于属性的访问控制(ABAC)模型与实时日志分析,有效限制敏感字段的非授权暴露。2025年曝光的某美国医疗数据提供商泄露事件即为典型案例:攻击者利用其Web应用中的身份验证逻辑缺陷,获取内部API密钥,进而横向移动至患者主数据库,窃取逾500万条完整身份与健康记录。本文旨在填补这一空白,通过复盘典型泄露事件的技术成因,构建可落地的防御技术原型,并提出融合组织治理与工程实践的综合防护体系。第三部分揭示当前安全控制措施的失效点;

2025-11-25 14:02:28 484

原创 Qilin勒索软件“致电律师”功能的战术演化与防御对策研究

2025年6月,Qilin勒索软件家族在其附属面板(affiliate panel)中新增“致电律师”(Call Lawyer)功能,标志着勒索战术从单纯的数据加密与泄露威胁,向法律威慑与心理压迫维度的深度拓展。在此基础上,提出涵盖技术防护、法律协同、应急响应与心理干预的多层次防御体系。该功能并非真正连接执业律师,而是由犯罪组织内部人员或脚本化代理模拟法律专业人士身份,向受害者发送正式函件、拨打电话或在谈判聊天窗口中以律师口吻施压,暗示若不支付赎金将面临“法律诉讼”“监管处罚”或“高管个人责任追究”。

2025-11-25 13:48:51 544

原创 超大规模密码泄露事件下的身份认证安全重构

在此基础上,提出一套面向后密码时代的身份认证安全重构框架,涵盖技术层面(如无密码认证、FIDO2/WebAuthn)、管理层面(如零信任架构、凭证生命周期治理)及用户行为干预机制。2025年6月,由Cybernews联合安全研究员Vilius Petkauskas披露的一起数据泄露事件引发全球关注:超过160亿条结构化用户凭证(包括邮箱、用户名与明文密码)在暗网流通,覆盖Apple、Google、Facebook、GitHub、Telegram等主流平台,部分甚至涉及政府与企业内部系统。

2025-11-25 13:47:20 567

原创 AI语音变声技术驱动下的Vishing攻击演化与防御机制研究

然而,这一隐性信任机制正面临前所未有的挑战。自2020年以来,以WaveNet、Tacotron、FastSpeech为代表的神经语音合成模型,以及基于自监督学习的语音转换技术(如AutoVC、StarGAN-VC、YourTTS),已能以极低成本生成高度自然、情感丰富且个性化的声音样本。更严峻的是,现代Vishing攻击已从单向语音播放演进为闭环交互系统:攻击者利用TTS生成初始话术,通过ASR实时解析受害者回应,再由大型语言模型(LLM)动态生成后续对话内容,形成高度拟人的“AI诈骗代理”。

2025-11-25 13:45:30 472

原创 BrowserVenom恶意软件伪装DeepSeek诱导部署代理后门的技术分析

一旦执行,BrowserVenom将在受害主机上部署一个持久化的代理后门,强制所有主流浏览器流量经由攻击者控制的远程代理服务器转发,从而实现对用户网络行为的全面监控与中间人攻击(Man-in-the-Middle, MitM)。本文基于对原始样本、网络基础设施及代码逻辑的逆向工程分析,系统阐述了该攻击链的完整技术路径,包括钓鱼网站构造、多阶段加载机制、Windows Defender规避策略、证书植入、浏览器代理配置篡改等关键环节,并结合实际代码片段揭示其运行机理。若否,则直接退出,表明其依赖高权限操作。

2025-11-24 15:20:39 474

原创 GitHub设备码授权机制下的新型钓鱼攻击研究

本文系统分析该攻击的技术原理、实施路径与危害边界,结合真实攻击样本复现其完整攻击链,并提出基于行为检测、权限最小化及用户教育三位一体的防御框架。然而,2025年初披露的一类新型攻击转而利用GitHub原生支持的OAuth2设备授权流程(RFC 8628),通过诱导用户在真实GitHub域名下完成授权操作,绕过绝大多数基于域名白名单或SSL证书验证的防护措施。其核心思想是将授权请求与用户认证解耦:设备生成一个短时效的验证码,用户在具备完整浏览器的设备上输入该码完成授权,设备随后轮询获取访问令牌。

2025-11-24 15:14:58 401

原创 基于SharePoint的信任滥用型钓鱼攻击机理与防御体系研究

近年来,随着企业办公环境向云原生架构迁移,Microsoft SharePoint作为主流的企业内容协作平台,因其深度集成于Microsoft 365生态、具备高可用性与合规性保障,被广泛部署于各类组织内部。尤其值得注意的是,攻击者引入了“收件人特定验证”机制,仅当输入目标用户的精确邮箱地址后,才触发后续恶意跳转,极大削弱了安全团队使用蜜罐账户或通用测试账号进行主动探测的有效性。这种高频、合法的使用模式使得攻击者可轻易将恶意链接嵌入伪造的业务邮件中,例如:“您有一份待审阅的Q3财报,请点击此处查看”。

2025-11-24 15:11:03 406

原创 Google Play平台钓鱼应用对加密货币资产安全的威胁与防御机制研究

例如,某款名为“PancakeSwap Wallet Pro”的应用使用与官方几乎一致的图标、配色方案和功能描述,仅在开发者名称和包名(package name)上做细微改动(如将com.pancakeswap.wallet改为com.pancakeswap.walletpro),诱导用户误判。更值得警惕的是,这些应用并非孤立存在,而是依托统一的技术框架(如Median)和共享的后端基础设施(包括C&C服务器与钓鱼域名集群),形成系统化的攻击链条。为规避静态代码扫描,部分钓鱼应用采用动态加载技术。

2025-11-24 09:30:12 679

原创 Black Basta泄露事件揭示的谷歌账户钓鱼与接管风险研究

本文基于Black Basta泄露数据中的技术细节与战术描述,结合现代身份认证架构的工作原理,深入剖析谷歌账户钓鱼与接管的技术路径、攻击链条及防御盲区,并提出具备实操性的缓解策略。同时,缩短会话有效期(如设为8小时),迫使频繁重新认证,降低令牌被盗后的可用窗口。未来,随着Passkey等无密码技术的普及,会话令牌的重要性或将下降,但在过渡期内,企业必须正视这一风险,将终端安全、身份策略与行为分析深度融合,方能在日益复杂的威胁 landscape 中守住身份防线。此外,浏览器本身的安全模型亦存在局限。

2025-11-24 09:28:24 780

原创 加密货币大会中的钓鱼攻击风险与防御机制研究

本文系统分析了当前加密货币大会场景下钓鱼攻击的主要形式、技术路径及社会工程学诱因,结合真实案例与模拟实验,揭示攻击者如何利用公共Wi-Fi、伪造二维码、仿冒注册页面等手段实施精准钓鱼。在传统金融或社交场景中,钓鱼攻击已广为人知,但在加密货币大会这一特定物理-数字混合场景中,其攻击面被显著扩展。攻击者不仅可利用线上渠道(如伪造邮件、虚假网站),还可结合线下环境(如会场Wi-Fi、宣传物料中的二维码)实施“情境化钓鱼”(Contextual Phishing),大幅提升欺骗成功率。本文旨在填补这一研究空白。

2025-11-24 09:27:13 757

原创 假期主题网络钓鱼攻击的演化机制与防御策略研究

更值得关注的是,部分攻击已整合自动化工具链,例如通过伪造ReCAPTCHA触发本地命令执行,或利用生成式AI批量生成语义各异但主题一致的钓鱼邮件,以规避基于规则的邮件安全系统。本文旨在填补这一空白,通过对2025年夏季典型假期钓鱼案例的逆向工程与行为建模,揭示其技术实现逻辑,并构建可落地的防御框架。值得注意的是,2025年出现的邮件样本在正文措辞、按钮文本甚至发件人伪装方式上呈现高度多样性,暗示攻击者可能借助生成式AI(如LLM)自动生成变体,以绕过基于关键词匹配的邮件过滤器。

2025-11-23 15:08:54 876

原创 钓鱼即服务(PhaaS)对2025年网络安全威胁格局的影响与防御对策研究

据Barracuda Networks统计,2025年以来60%至70%的钓鱼攻击依托PhaaS平台发起,其技术门槛低、自动化程度高、攻击效果强,已严重威胁企业及个人用户的信息安全。然而,自2020年代中期起,随着“犯罪即服务”(Crime-as-a-Service, CaaS)生态的成熟,钓鱼攻击逐渐演变为一种可订阅、可定制、具备客户支持的标准化服务——即“钓鱼即服务”(PhaaS)。本文旨在填补这一空白,通过技术解构与实证分析,厘清PhaaS的运作逻辑,并提出可落地的防御框架。

2025-11-23 14:58:00 586

原创 2025年第二季度钓鱼攻击演化趋势与防御机制研究

尽管过去十年中,邮件过滤、URL信誉系统、多因素认证(MFA)等技术显著提升了防御能力,但攻击者亦同步进化其策略,尤其在2025年第二季度,呈现出“精准情境嵌入”与“无恶意载荷”的新范式。据KnowBe4发布的Q2报告,攻击者不再单纯依赖伪造发件人或嵌入恶意附件,而是通过深度伪造(Deepfake)、搜索引擎优化投毒(SEO Poisoning)及合法认证流程的滥用,实现对目标的高度定向渗透。因此,亟需重新审视钓鱼攻击的技术逻辑与心理机制,并构建融合技术控制与行为干预的纵深防御体系。

2025-11-23 14:56:03 754

原创 Salesforce定向钓鱼攻击溯源与防御机制研究

2024年,谷歌威胁分析小组(Threat Analysis Group, TAG)披露了一起大规模针对Salesforce用户的定向钓鱼活动,其攻击者利用伪造登录页面、社会工程学手段及自动化工具链,成功绕过多重身份验证机制,窃取大量企业账户凭证。然而,近年来出现的“精准钓鱼”(Spear Phishing)攻击,尤其是针对特定SaaS平台的定制化钓鱼活动,展现出更高的隐蔽性与破坏力。此外,攻击者部署了自动化脚本,一旦某域名被标记为恶意,立即切换至备用域名池中的新地址,实现“打一枪换一个地方”的运营策略。

2025-11-23 08:08:22 940

原创 基于伪造CAPTCHA的剪贴板劫持钓鱼攻击研究

该攻击模式绕过了传统依赖链接点击或附件打开的传播路径,转而利用用户对验证码交互的信任以及高频使用的复制-粘贴行为,显著提升了攻击成功率与隐蔽性。近期,安全研究人员披露了一类新型钓鱼活动,攻击者不再依赖诱导用户点击恶意链接或下载附件,而是通过伪造的CAPTCHA界面劫持用户剪贴板内容,进而实现恶意代码的静默植入。剪贴板劫持并非新技术。本文旨在深入剖析此类基于伪造CAPTCHA的剪贴板劫持攻击(以下简称“CAPTCHA剪贴板劫持攻击”),从攻击原理、技术实现、传播路径、检测挑战到防御对策进行系统性研究。

2025-11-23 08:06:26 742

原创 2025年钓鱼攻击的演化趋势与防御机制研究

本文基于对2024年全球钓鱼攻击数据的实证分析,系统梳理了2025年钓鱼攻击呈现的四大核心趋势:生成式人工智能驱动的高度个性化内容、多渠道协同攻击模式、基于QR码的物理-数字混合钓鱼手段,以及针对云协作平台的定向渗透。文章深入剖析每类攻击的技术原理与实施路径,并结合真实攻击案例,提出相应的检测与防御策略。尽管过去十年中,电子邮件认证协议(如SPF、DKIM、DMARC)、反垃圾邮件引擎及用户安全意识培训显著降低了大规模广撒网式钓鱼的成功率,但攻击者并未退却,而是转向更隐蔽、更精准、更具欺骗性的战术。

2025-11-23 08:04:45 625

原创 武器化SVG文件在金融钓鱼攻击中的演化与防御机制研究

SVG作为一种基于XML的矢量图像格式,被广泛用于网页图标、响应式设计及金融票据可视化场景,其本身支持内嵌脚本(尤其是JavaScript),且多数企业邮件网关默认允许其通行,这使其成为理想的“隐形”攻击通道。同时,现代浏览器(Chrome、Firefox、Edge)普遍支持本地SVG文件的脚本执行,使得一旦用户双击打开附件,嵌入的JavaScript即可在本地上下文中运行,绕过同源策略限制,直接访问本地文件系统(通过Blob与URL.createObjectURL等API)。

2025-11-22 08:19:03 977

原创 基于ClickFix机制的Booking.com仿冒钓鱼攻击分析与防御

2024年末至2025年初,安全研究人员发现一场大规模钓鱼攻击活动利用伪造的Booking.com电子邮件,通过一种名为“ClickFix”的新型交互式诱导机制,成功绕过传统邮件安全检测体系,对全球酒店从业人员及旅行用户实施精准打击。研究结果表明,此类攻击的成功依赖于对用户操作习惯的深度利用,而非单纯技术漏洞,因此需构建“人—机协同”的纵深防御体系。该机制摒弃了传统的文件下载模式,转而引导用户在Windows系统中手动执行一段看似无害的命令行脚本,从而绕过大多数基于静态特征或沙箱行为的检测系统。

2025-11-22 08:16:28 957

原创 密钥认证机制对钓鱼攻击的防御效能研究

过去十年中,双因素认证(2FA)被广泛视为提升账户安全性的有效手段,尤其以短信验证码(SMS OTP)、时间同步一次性密码(TOTP)及推送通知确认为代表的形式,在消费级互联网服务中占据主导地位。本文旨在深入剖析密钥认证的技术架构,系统论证其在对抗钓鱼攻击中的内在安全性,并通过实证代码与攻击模型对比,验证其防护效能。在密钥体系中,每个用户账户对应一对非对称密钥:私钥存储于用户设备(如智能手机的Secure Enclave、TPM芯片或操作系统密钥库),公钥注册至服务端。场景B中,所有尝试均失败。

2025-11-22 08:14:52 589

原创 基于USPS仿冒的钓鱼攻击机制与防御策略研究

近年来,网络钓鱼攻击持续演化,其技术手段日益隐蔽、欺骗性显著增强。尽管安全社区在过去二十年中部署了大量技术防御措施,如URL黑名单、邮件头验证(SPF/DKIM/DMARC)、浏览器安全警告等,但钓鱼攻击并未因此消退,反而在AI驱动下呈现出更强的个性化与逼真度。(3)页面跳转:用户点击链接后,被重定向至一个使用Let’s Encrypt免费证书的HTTPS站点,域名形如 usps-secure[.]com、usps-delivery-update[.]net 等,视觉上与官方 usps.com 高度相似。

2025-11-21 14:11:13 885

原创 基于深度伪造的高管仿冒钓鱼攻击检测与防御机制研究

本文旨在系统剖析EIPD攻击的技术机理与实施链条,识别其区别于传统钓鱼的关键特征,并据此构建一套技术与管理协同的防御体系。本文通过解构其技术实现与攻击路径,提出了融合多模态验证与零信任流程的防御体系,并通过可部署的代码模块验证了技术可行性。实践表明,仅靠技术手段不足以根除风险,必须辅以严格的制度设计与持续的安全意识培训。中国国家计算机病毒应急处理中心于2025年发布的报告显示,EIPD攻击在金融、高科技及能源等关键行业呈快速增长态势,单次攻击成功率高达30%,远超传统钓鱼的平均成功率(约3-5%)。

2025-11-21 14:09:27 680

原创 首席财务官成为高级持续性钓鱼攻击的首要目标:威胁态势、技术机制与防御策略

一、引言近年来,网络攻击的战术、技术和程序(TTPs)持续演化,攻击者日益聚焦于组织中具有高权限和关键业务职能的个体。在这一趋势下,首席财务官(Chief Financial Officer, CFO)作为企业财务决策的核心人物,正迅速成为网络犯罪分子实施定向钓鱼攻击(spear-phishing)的高价值目标。根据多家网络安全机构发布的2024—2025年度威胁情报报告,针对CFO及其直接下属的钓鱼攻击事件在过去六个月内增长达67%,远高于针对其他高管职位的增长率。此类攻击通常具备高度定制化特征,攻击者通

2025-11-21 14:08:17 743

原创 警惕“免费午餐”:从“云养牛”骗局看新型网络钓鱼陷阱

考察”,安排喂牛、拍照等互动环节,甚至制作精美的宣传册和合同,构建完整的虚假叙事。网络钓鱼的核心,是利用人性弱点进行欺骗,无论手段是在线上还是线下,只要符合“伪装。同时,“小管家”式的贴心服务形成情感依赖,使受害者因“不好意思拒绝”而持续追加资金——这正是钓鱼攻击中常见的“渐进式渗透”。最终警方查明,所谓内蒙古万亩养牛基地纯属虚构,连牛肉都来自普通批发市场——这场“云养牛”骗局,正是近年来典型的社会工程式“网络钓鱼”的现实翻版。”(钓鱼),意指攻击者像钓鱼者一样抛出诱饵,等待用户“上钩”。

2025-11-21 11:20:50 746

原创 SVG文件中的隐蔽威胁:电子邮件钓鱼攻击的新载体分析

本文系统分析了SVG作为钓鱼攻击媒介的技术机理,包括其嵌入脚本的能力、绕过传统邮件安全检测的特性,以及攻击者利用该格式实施凭证窃取、会话劫持乃至绕过多因素认证的具体手法。尽管W3C规范明确指出SVG文档可包含交互式内容,但在实际部署中,许多邮件客户端(如Outlook Web、Apple Mail、Gmail网页版)在解析SVG附件时仍会触发浏览器级渲染引擎,从而执行其中嵌入的脚本。在此背景下,SVG文件因其“图像”属性而被多数安全系统默认信任,却具备执行脚本的能力,成为理想的隐蔽攻击载体。

2025-11-21 09:33:49 811

原创 基于可信平台基础设施的钓鱼攻击机制与防御策略研究——以Nifty.com滥用事件为例

2025年披露的一起针对Nifty.com基础设施的滥用事件,揭示了攻击者如何通过该平台的子域托管与URL重定向功能,构建具有高度欺骗性的钓鱼页面,成功绕过主流安全检测机制。此外,平台支持自定义页面嵌入HTML/JavaScript,并提供URL缩短功能(如 nifty.com/r/<id>),用于内部链接跳转。攻击者注册Nifty账号后,创建名为“Q3-Finance-Review”或“HR-Onboarding-2025”的项目,获得子域 q3-finance-review.nifty.com。

2025-11-21 09:30:22 731

原创 针对Capital One客户的高级凭证钓鱼攻击分析与防御机制研究

近年来,金融行业成为网络钓鱼攻击的重点目标。这些链接经由X(原Twitter)官方URL缩短服务跳转至动态生成的钓鱼网站,页面设计高度还原Capital One官方界面,甚至包含实时凭证验证功能——即用户输入用户名和密码后,系统立即向真实Capital One API发起试探性请求以确认凭证有效性,并据此决定是否进一步索要双因素认证(MFA)代码。金融安全不仅是技术问题,更是人机协同的系统工程,唯有构建动态、闭环、自适应的防御生态,方能在不断演化的威胁 landscape 中保持韧性。

2025-11-21 09:28:59 731

原创 “全球钓鱼威胁协同防御”闭门研讨会在北京召开

本次会议由公共互联网反网络钓鱼工作组国际合作组副组长单位北京中科易安科技有限公司主办,会议聚焦当前钓鱼攻击的高度产业化、跨国化与隐蔽化趋势,围绕威胁情报共享、技术防御体系构建及国际协作机制展开务实对话,旨在推动建立更具韧性与前瞻性的全球反钓鱼生态。会议直面行业痛点,深入探讨了三大核心维度:威胁演进的新特征、技术防御的新能力以及协同治理的新路径。尤为值得关注的是,部分境外犯罪组织正滥用中国境内的网络基础设施,部署服务器对海外用户实施攻击,并借助语言与法律壁垒规避监管,凸显跨境溯源与联合响应机制的紧迫性。

2025-11-21 08:10:36 679

原创 孔子学院正式启用中文域名“孔子学院.中国”

中心副主李强在“孔子学院数智化应用与实践”平行会议上,介绍了中心通过技术创新与生态构建筑牢全球中文数字交流互联网根基的实践成果,希望持续推动国内互联网基础资源行业与中文教育领域的深度合作。以“.中国”为代表的中文域名,是互联网世界鲜明的中国标识,是展现中华文化独特魅力的互联网基础资源,更是连接中文与数字世界的重要纽带。下一步,中心将与中国国际中文教育基金会为代表的教育行业共同推动中华文化与数字技术深度融合,在数字时代书写中文域名的崭新篇章。编辑:芦笛(中国互联网络信息中心创新业务所)

2025-11-21 06:10:39 188

原创 钓鱼即服务(PhaaS)的运作机制与防御对策研究

然而,近年来钓鱼攻击的实施方式发生了结构性转变:攻击者不再需要具备HTML编写、SMTP配置或域名伪装等专业技能,而是通过购买现成的“钓鱼即服务”(Phishing-as-a-Service, PhaaS)平台即可发起高仿真度的攻击活动。至2023年,此类服务已演变为成熟的订阅平台,具备用户管理系统、多租户隔离、攻击效果统计等功能,形成完整的“犯罪SaaS”生态。本文通过剖析PhaaS的技术实现,揭示了其自动化、模板化与去中心化的核心机制,并指出传统基于签名与黑名单的防御体系已难以应对。

2025-11-20 16:17:40 822 2

原创 Firebase 与 Google Apps Script 在钓鱼攻击中的滥用机制与防御对策研究

Google 生态系统因其广泛的企业和个人用户基础、高度集成的服务架构以及天然具备的浏览器与邮件客户端信任(如 Gmail、Chrome 对 .google.com、.googleapis.com 等子域的默认白名单处理),成为攻击者重点关注的目标。第四部分分析现有防御体系的局限性;值得注意的是,由于 Apps Script Web App 默认启用 CORS,若攻击者未正确配置 doPost 函数返回 CORS 头,则前端需使用 mode: 'no-cors',虽无法读取响应,但足以完成数据投递。

2025-11-20 16:15:27 584

原创 面向首席财务官的伪装招聘钓鱼攻击分析与防御机制研究

此类攻击利用高管对职业机会的天然关注,通过伪造猎头公司(如Michael Page、Robert Half等)名义发送看似专业的职位邀约,诱导其打开附件中的“职位描述”或“薪酬方案”文档。最后,提出并实现一个包含邮件层、端点层与组织层的多维防御框架,并通过实验评估其检测率与误报率。发件人伪装:92%的邮件使用与真实猎头公司高度相似的域名(如michaelpage-careers.net、roberthalf-global.com),或通过Gmail、Outlook等免费邮箱冒充个人猎头顾问。

2025-11-20 16:13:38 779

原创 钓鱼即服务(PhaaS)平台的技术演进与安全威胁分析:以Haozi为例

近年来,网络犯罪呈现高度产业化、模块化和低门槛化的趋势。本文聚焦于2025年重新活跃的中文PhaaS平台“Haozi”(耗子系统),通过对其架构设计、功能实现、运营模式及技术特征的深入剖析,揭示其如何将传统钓鱼攻击转化为标准化、可订阅的云服务。然而,随着网络安全防护体系的完善,尤其是多因素认证(MFA)的广泛部署,传统静态钓鱼页面的成功率显著下降。与此同时,云计算、无代码开发与加密货币支付等技术的发展,为网络犯罪提供了新的基础设施支持,催生了“即服务”(-as-a-Service)型犯罪模式。

2025-11-20 11:13:57 569

网络安全基于RPKI的路由源验证技术部署:互联网域间路由安全防护系统实施指南

内容概要:本文档《RPKI 部署指南(1.0 版)》系统介绍了资源公钥基础设施(RPKI)的技术原理、部署流程及运维实践,旨在帮助网络运营商和安全技术人员防范互联网域间路由劫持、泄露和伪造等安全风险。文档详细阐述了RPKI的架构体系,包括证书签发、存储与同步验证机制,明确了签发主体和验证主体的职责,并提供了ROA签发规范、分阶段验证部署策略、运维监控方法以及常见问题解决方案。同时分析了RPKI在路径验证方面的局限性,并介绍了ASPA、BGPsec等演进技术。; 适合人群:网络运营商、互联网服务提供商(ISP)、安全运维人员、技术决策者及相关领域的工程技术人员;具备一定网络与信息安全基础知识的专业人员。; 使用场景及目标:①指导组织部署RPKI以实现路由源验证(ROV),防止BGP路由劫持;②帮助网络管理者分阶段实施ROA签发与RPKI验证,确保业务平稳过渡;③提升关键基础设施的路由安全性,满足国际互联互通的安全合规要求;④为应对未来路由安全威胁提供技术演进方向。; 阅读建议:建议结合实际网络环境逐步推进RPKI部署,重点关注ROA签发规范与分阶段验证策略,定期审计配置一致性,并与其他路由安全机制(如IRR、MANRS)协同使用,全面提升路由安全防护能力。

2025-10-28

网络安全基于Ubuntu的网络钓鱼攻防演练方案设计:钓鱼邮件与仿冒网站技术实现及绕过检测方法研究

内容概要:本文是一份详细的《网络钓鱼攻防演练实施方案》,旨在通过模拟不同级别的网络钓鱼攻击(L1-L3),检验企业员工的安全意识与现有防御体系的防护能力。方案涵盖攻击目标分级、钓鱼邮件模板设计、仿冒网站搭建、邮件网关绕过技术、恶意载荷免杀方法、攻击执行流程及风险控制机制。同时提供基础设施部署步骤(如Nginx配置、数据库设计)、自动化脚本支持和可行性验证清单,确保演练可控且可评估。整个过程强调法律合规性与数据安全,包含授权书模板与应急终止SOP。; 适合人群:网络安全红队成员、渗透测试工程师、企业安全管理人员及具备一定攻防实战经验的技术人员;; 使用场景及目标:①开展企业级钓鱼演练以评估安全防护水平;②研究钓鱼攻击全链条技术实现与绕过手段;③提升对SPF绕过、宏病毒免杀、域名克隆等高级攻击的认知与防御能力;; 阅读建议:此文档涉及真实攻击技术和敏感操作,应在合法授权范围内使用,严格按照合规流程执行,注意数据脱敏与攻击终止机制,避免造成实际安全事件或法律风险。

2025-10-27

【网络安全演练】基于Ubuntu的钓鱼攻防系统部署:Gophish与Modlishka集成实现邮件诱骗及凭证捕获

内容概要:本文是一份关于网络钓鱼攻防演练服务器部署的技术文档,详细介绍了在Ubuntu Server 22.04 LTS环境下搭建钓鱼演练平台的全过程。涵盖服务器初始化、防火墙配置、Web服务(Apache/Nginx)、邮件服务(Postfix/Dovecot)部署,并重点讲解Gophish、Modlishka、SocialFish、BlackEye等主流钓鱼工具的安装与集成方法。文档还涉及HTTPS证书配置(Let's Encrypt)、数据收集监控、安全加固措施以及常见问题排查方案,旨在构建一个功能完整、隐蔽性强的钓鱼测试环境,用于企业安全意识培训或红队演练。; 适合人群:网络安全从业人员、渗透测试工程师、企业IT管理员及具备一定Linux和网络基础知识的安全爱好者;适用于从事攻防演练、安全培训或风险评估的相关技术人员。; 使用场景及目标:①开展员工钓鱼邮件安全意识培训与效果评估;②红蓝对抗中模拟真实钓鱼攻击链路;③测试企业邮件防护策略(SPF/DKIM/DMARC)有效性;④实现钓鱼页面克隆、凭证捕获、数据回传与自动化监控的一体化流程。; 阅读建议:此文档操作性强,需严格按照步骤执行,建议在隔离测试环境中实践,注意合法授权与数据清除。学习时应结合各工具官方文档深入理解原理,并关注云服务商对25端口的限制等现实约束条件。

2025-10-27

网络安全基于APT模拟的网络钓鱼攻防演练方案设计:面向企业员工安全意识提升与防御体系优化

内容概要:本文详细设计了一套网络钓鱼攻防演练方案,旨在通过模拟真实钓鱼攻击提升员工安全意识、检验企业安全防护能力。方案涵盖演练目标设定、对象分组、攻击话术与技术手段设计,包括邮件、短信、网站及社交工程等多种钓鱼形式,并引入APT级复合攻击场景如二维码钓鱼、语音钓鱼和SaaS劫持。技术实现上采用GoPhish平台、动态URL生成与行为分析系统,结合EDR/XDR进行实时监测与阻断。同时建立风险控制、法律合规与应急响应机制,确保演练安全可控。通过三维评估模型量化安全意识、技术防御与组织响应能力,并提出持续改进机制,包括常态化演练、知识库建设和ROI分析,助力企业构建长效安全防御体系。; 适合人群:企业信息安全团队、IT管理人员、安全运维人员及参与网络安全培训的全体员工;尤其适用于需强化钓鱼防护的高危部门(如财务、HR、高管)。; 使用场景及目标:①用于企业内部网络安全意识培训与实战演练,评估员工对钓鱼攻击的识别能力;②测试并优化现有安全设备(如邮件网关、SIEM、EDR)的检测与响应效率;③建立可量化的安全绩效指标,推动安全策略持续改进。; 阅读建议:此资源兼具战略规划与技术实施细节,建议安全管理者结合自身企业环境定制演练计划,技术人员重点关注动态钓鱼页面生成、行为追踪与自动化响应集成,同时注意演练过程中的隐私保护与合规要求。

2025-10-27

系统后台前端首页HTML5+CSS3+JS+JQ+echarts,页面多层tab切换、饼图+地图嵌入

系统后台前端首页HTML5+CSS3+JS+JQ+echarts,页面多层tab切换、饼图+地图嵌入

2025-10-23

挎舞(摩旅周游世界)完整前端页面HTML5+CSS3+JavaScript,多端自适应

挎舞(摩旅周游世界)完整前端页面HTML5+CSS3+JavaScript,多端自适应

2025-10-22

舞墨艺术工作室(wumo.com.cn)完整前端页面HTML5+CSS3+JavaScript,多端自适应

舞墨艺术工作室(wumo.com.cn)完整前端页面HTML5+CSS3+JavaScript,多端自适应

2025-10-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除