用户无法识别网络钓鱼攻击

简介:

研究人员发现,电脑用户对于识别恶意软件还算可以,但对于识别网络钓鱼就无能为力了。因此研究人员想要通过改变网络钓鱼的识别方法来改变这一现状。

用户无法识别网络钓鱼攻击

一项基于眼球运动追踪和大脑活动的最新研究表明,电脑用户对于钓鱼攻击迹象的发现上往往太过仓促。

伯明翰阿拉巴马大学参与此项研究的专家尼特斯·撒克西纳在该大学网站上的一篇论文中说,“即使用户知道在进行关键操作时应该对钓鱼攻击进行识别,并且下意识地对网站的真实性进行分辨,他们还是常常造成误判。”

于是,专家们就想要找到一种可以通过追踪用户的潜意识来检测网络钓鱼的方法,帮助用户从意识上对攻击进行识别。

恶意软件

恶意软件作为此项研究的目标之一,属于通过部署软件致使在用户浏览网页时以病毒感染电脑的形式进行的基于WEB的攻击。但是对于恶意软件的识别,研究人员却发现了相反的结果。通过对用户眼球运动模式的研究,发现电脑用户在遇到相关警告时处于凝视状态,表明用户确实在阅读相关的警告信息。

研究发现,用户通常会阅读、并可能会理解、乃至最终遵从恶意软件警告中所包含的信息,如普通浏览器提供的警示信息。并且,绝大多数情况下,用户都会遵从此类警示信息。

网络钓鱼

但是在对网络钓鱼的研究中却发现,用户常常无法识别网络钓鱼攻击,甚至根本就没有意识到网络钓鱼的发生。

网络钓鱼通常通过发送貌似正常的电子邮件诱骗用户提供个人信息或下载恶意软件的形式进行攻击。

研究人员发现,在网络钓鱼攻击中,用户的敏感性往往基于其自身的性格特征。也就是说,性格上越是谨小慎微的人,越容易发现网络钓鱼攻击。

技术应用

研究人员正在研究通过非技术手段来解决各种攻击的检测问题,换句话说,就是研究人们如何通过自身来检测攻击,而不是通过像杀毒软件之类的技术手段。

通过非技术手段对网络钓鱼邮件进行检测的方法包括观察其与正常电子邮件的细微差别等。但在技术方面,这样的研究结果会很有价值。

未来技术反网络钓鱼和反恶意软件解决方案可能涉及的机制会包括使用“实时神经和人眼特性”来推断用户的“警戒状态”等。

通过这些信息,就有可能找出在特定情况下更加值得信赖和靠得住的电脑使用者。

失败应用

研究人员的一个重要发现就是,在很多情况下,都是用户大脑的潜意识对网络欺骗进行识别,而不是有意识的。即使眼球运动和大脑活动显示用户确实已经看到,用户还是对网络欺骗视若无睹。这对于特定的网络钓鱼和恶意软件来说,是用户注意力的问题。

研究人员称,已经可以开始考虑开发检测用户是在全神贯注还是漫不经心的方法,以及检测用户是否只是通过潜意识来识别网络钓鱼攻击的方法。

所以,对用户属于小心谨慎型还是粗枝大叶型的确定可以用于反攻击工具的开发。


作者:phil

来源:51CTO

相关文章
|
6天前
|
网络协议
网络攻击-arp攻击
网络攻击-arp攻击
38 0
|
6天前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
147 0
|
6天前
|
安全 网络安全 数据安全/隐私保护
网络安全:如何保护你的网络不受黑客攻击
【5月更文挑战第10天】 网络安全摘要:强化密码安全,使用防病毒软件,启用防火墙,定期更新软件,使用安全网络连接,备份重要数据,提高安全意识。这七大措施助你构建安全网络环境,抵御黑客攻击。记得持续学习,适应不断变化的威胁。
|
6天前
|
安全 网络安全
|
6天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B-CTF夺旗与攻击
模块C和D是CTF夺旗比赛,分别侧重攻击和防御。作为渗透测试工程师,你需要在靶机(Linux/Windows)上找寻多种漏洞,如命令注入、文件上传、文件包含、远程代码执行和缓冲区溢出,以获取权限。同时,注意不能攻击裁判服务器,违者将被罚离场。提交靶机的唯一标识flag值并按规则加分。模块D中,你需要在堡垒服务器上发现并修复同样类型的漏洞,保证服务可用性,制作系统防御报告,所有截图需清晰,文件以PDF格式保存提交。
15 0
|
6天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
14 0
|
6天前
|
安全 测试技术 网络安全
网络安全的行业黑话 ——攻击篇 之攻击者
网络安全的行业黑话 ——攻击篇 之攻击者
41 0
|
6天前
|
供应链 安全 网络协议
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
61 0
|
6天前
|
SQL 安全 网络安全
网络安全的行业黑话 ——攻击篇 之攻击方法
网络安全的行业黑话 ——攻击篇 之攻击方法
70 0
|
6天前
|
安全 网络安全 区块链
网络安全的行业黑话 ——攻击篇 之攻击工具
网络安全的行业黑话 ——攻击篇 之攻击工具
31 0

热门文章

最新文章