调查 | 用户无法识别网络钓鱼攻击

简介: 本文讲的是调查 | 用户无法识别网络钓鱼攻击,研究人员发现,电脑用户对于识别恶意软件还算可以,但对于识别网络钓鱼就无能为力了。

本文讲的是 调查 | 用户无法识别网络钓鱼攻击,研究人员发现,电脑用户对于识别恶意软件还算可以,但对于识别网络钓鱼就无能为力了。因此研究人员想要通过改变网络钓鱼的识别方法来改变这一现状。

image

一项基于眼球运动追踪和大脑活动的最新研究表明,电脑用户对于钓鱼攻击迹象的发现上往往太过仓促。

伯明翰阿拉巴马大学参与此项研究的专家尼特斯·撒克西纳在该大学网站上的一篇论文中说,“即使用户知道在进行关键操作时应该对钓鱼攻击进行识别,并且下意识地对网站的真实性进行分辨,他们还是常常造成误判。”

于是,专家们就想要找到一种可以通过追踪用户的潜意识来检测网络钓鱼的方法,帮助用户从意识上对攻击进行识别。

恶意软件

恶意软件作为此项研究的目标之一,属于通过部署软件致使在用户浏览网页时以病毒感染电脑的形式进行的基于WEB的攻击。但是对于恶意软件的识别,研究人员却发现了相反的结果。通过对用户眼球运动模式的研究,发现电脑用户在遇到相关警告时处于凝视状态,表明用户确实在阅读相关的警告信息。

研究发现,用户通常会阅读、并可能会理解、乃至最终遵从恶意软件警告中所包含的信息,如普通浏览器提供的警示信息。并且,绝大多数情况下,用户都会遵从此类警示信息。

网络钓鱼

但是在对网络钓鱼的研究中却发现,用户常常无法识别网络钓鱼攻击,甚至根本就没有意识到网络钓鱼的发生。

网络钓鱼通常通过发送貌似正常的电子邮件诱骗用户提供个人信息或下载恶意软件的形式进行攻击。

研究人员发现,在网络钓鱼攻击中,用户的敏感性往往基于其自身的性格特征。也就是说,性格上越是谨小慎微的人,越容易发现网络钓鱼攻击。

技术应用

研究人员正在研究通过非技术手段来解决各种攻击的检测问题,换句话说,就是研究人们如何通过自身来检测攻击,而不是通过像杀毒软件之类的技术手段。

通过非技术手段对网络钓鱼邮件进行检测的方法包括观察其与正常电子邮件的细微差别等。但在技术方面,这样的研究结果会很有价值。

未来技术反网络钓鱼和反恶意软件解决方案可能涉及的机制会包括使用“实时神经和人眼特性”来推断用户的“警戒状态”等。

通过这些信息,就有可能找出在特定情况下更加值得信赖和靠得住的电脑使用者。

失败应用

研究人员的一个重要发现就是,在很多情况下,都是用户大脑的潜意识对网络欺骗进行识别,而不是有意识的。即使眼球运动和大脑活动显示用户确实已经看到,用户还是对网络欺骗视若无睹。这对于特定的网络钓鱼和恶意软件来说,是用户注意力的问题。

研究人员称,已经可以开始考虑开发检测用户是在全神贯注还是漫不经心的方法,以及检测用户是否只是通过潜意识来识别网络钓鱼攻击的方法。

所以,对用户属于小心谨慎型还是粗枝大叶型的确定可以用于反攻击工具的开发。

原文发布时间为:十二月 15, 2015
本文作者:phil
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/12549.html

相关文章
|
2月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
1月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
87 12
|
1月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
114 7
|
1月前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
50 4
|
1月前
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
85 0
|
2月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
2月前
|
机器学习/深度学习 人工智能 安全
|
2月前
|
Web App开发 测试技术 网络安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)
97 0
|
2月前
|
网络安全 数据安全/隐私保护 安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(二)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(二)
173 0
|
3月前
|
云安全 缓存 网络协议
如何防护DDoS攻击,筑牢网络安全防线
随着信息技术的飞速发展,网络已成为现代社会不可或缺的一部分,极大地便利了个人社交和商业活动。然而,网络空间在创造无限机遇的同时,也潜藏着诸多威胁,其中分布式拒绝服务攻击(DDoS,Distributed Denial of Service)以其高破坏力和难以防范的特点,成为网络安全领域的一大挑战。本文将从DDoS攻击的原理出发,详细探讨如何有效防护DDoS攻击,以筑牢网络安全防线。

热门文章

最新文章