网络骗局环环相扣 钓鱼攻击出现新方式

简介:

近日,一种利用短信回复“TD(退订)”发起的新型网络诈骗方式引起了关注。当用户短信回复“TD”退订不想收到的资讯时,自己银行账户中的资产也随之卷走。趋势科技安全专家在分析此类事件后得出,这是一起复杂的短信验证码钓鱼事件,网络不法分子通过环环相扣的攻击方式窃取用户网银资产。鉴于此类网络钓鱼案件增加,安全专家建议用户在收到此类信息时,切勿冒然点击或是回复,并最好使用云安全的防毒软件进行防范。

网络骗局环环相扣 钓鱼攻击出现新方式

在这起短信验证码钓鱼事件中,受害者收到了多条订阅短信,以及一条来自运营商、包含USIM卡验证码的短信,并提示受害者需要回复“取消+******(USIM卡6位验证码)”进行退订。但当受害者回复之后,却很快发现网银密码被篡改,网银资金也通过第三方支付工具转移到其它账户。虽然受害者迅速察觉到自己被骗的事实,但也回天无术。

趋势科技安全专家在分析后认为,这是一起有组织且复杂的短信验证码钓鱼事件。不法分子很有可能在事前通过拖库、网络黑市购买用户数据等方式获取了被害者的姓名、身份证、银行卡账号、手机号码等信息。之后,利用“两头作战”方式,一方面向第三方支付软件提交快捷支付申请,此时运营商会将验证码发送到用户手机;另一方面,不法分子发送“已成功订阅**服务”信息的方式,并抓住用户急于退订的心理,诱使用户提供运营商发过来的短信验证码,完成修改密码、转账等非法行为。

趋势科技(中国区)资深产品市场经理徐江明指出:“利用短信、社交网络信息来进行钓鱼的事件有很多,但是谋划如此缜密、手段如此复杂的网络犯罪行为却相当少见。这说明网络不法分子的攻击方式也在与时俱进,已具备通过综合攻击手段相配合,发起目标攻击的能力。该起事件充分凸显了数字生活的巨大风险,用户一定要强化警惕心。”

从这起事件中,我们可以得到以下几点教训:

首先,保护好个人隐私信息的安全,特别是身份证号、银行卡号、手机号等信息更不要轻易提供给他人,以免被网络不法分子用于非法用途。当然,网络服务商也需要尽到为用户保护个人信息的义务。

其次,当收到来源不明的信息时,不要轻易点击信息中的链接或是回复此类信息。如果发件人要求自己发送验证码,一定要核实其真实身份与用途,因为验证码信息的泄露很可能导致自己的网络资产被盗。

最后,用户最好能够安装PC-cillin 云安全版等安全有效的防毒软件。PC-cillin 云安全版可同时支持Windows、Mac、Android和iOS操作系统,并采用全球独家“主动式云端截毒技术”,防堵诈骗、恶意软件及网页,速度全球最快,不仅能够有效的防范个人隐私信息通过各种渠道泄露,还可以识别网络信息中的钓鱼链接,保护用户数字生活的安全性。


作者:晓忆

来源:51CTO

相关文章
|
2月前
|
网络协议
网络攻击-arp攻击
网络攻击-arp攻击
55 0
|
2月前
|
机器学习/深度学习
CNN卷积神经网络手写数字集实现对抗样本与对抗攻击实战(附源码)
CNN卷积神经网络手写数字集实现对抗样本与对抗攻击实战(附源码)
64 0
|
2月前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
181 0
|
1月前
|
存储 安全 云计算
网络攻击者在云中发现凭证之后不到10分钟就能发动攻击
网络攻击者在云中发现凭证之后不到10分钟就能发动攻击
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全:如何保护你的网络不受黑客攻击
【5月更文挑战第10天】 网络安全摘要:强化密码安全,使用防病毒软件,启用防火墙,定期更新软件,使用安全网络连接,备份重要数据,提高安全意识。这七大措施助你构建安全网络环境,抵御黑客攻击。记得持续学习,适应不断变化的威胁。
|
2月前
|
安全 网络安全
|
2月前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B-CTF夺旗与攻击
模块C和D是CTF夺旗比赛,分别侧重攻击和防御。作为渗透测试工程师,你需要在靶机(Linux/Windows)上找寻多种漏洞,如命令注入、文件上传、文件包含、远程代码执行和缓冲区溢出,以获取权限。同时,注意不能攻击裁判服务器,违者将被罚离场。提交靶机的唯一标识flag值并按规则加分。模块D中,你需要在堡垒服务器上发现并修复同样类型的漏洞,保证服务可用性,制作系统防御报告,所有截图需清晰,文件以PDF格式保存提交。
33 0
|
2月前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
32 0
|
2月前
|
安全 测试技术 网络安全
网络安全的行业黑话 ——攻击篇 之攻击者
网络安全的行业黑话 ——攻击篇 之攻击者
59 0
|
2月前
|
供应链 安全 网络协议
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
76 0

热门文章

最新文章