专家解析网络犯罪利用情人节的三大途径

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 伴随情人节的日益临近,人们的想法和行为开始转向浪漫的情调和各种鲜花。但对于网络犯罪分子来说则是又多了一个引诱人上当的绝佳机会。2月份出现的最为常见的诈骗是围绕现有软件的弱点、垃圾邮件、虚假网站和各种诱骗技术而展开。

伴随情人节的日益临近,人们的想法和行为开始转向浪漫的情调和各种鲜花。但对于网络犯罪分子来说则是又多了一个引诱人上当的绝佳机会。2月份出现的最为常见的诈骗是围绕现有软件的弱点、垃圾邮件、虚假网站和各种诱骗技术而展开。“为了取得最大收益,犯罪分子长期以来一直借助有组织的攻击来实现热点事件、特定时期的网络诈骗。”Websense安全实验室研究经理洪敬风指出。

在临近2月14日情人节的这几个星期里,大量的网络钓鱼邮件已反复发送了数轮来促进感情或约会几率的提升。Websense 安全实验室监测到假冒的情人节网站提供各种流氓软件,这些激增的成人约会、医疗相关的垃圾邮件以及混合了邮件、网络、电话诈骗等均属于情人节期间“来钱快”的诈骗行为。

Websense安全实验室研究经理洪敬风指出:“那些网络诈骗的惯犯们同往常一样,携垃圾邮件、木马程序在情人节到来之前出现了,这些攻击手段和诈骗技术曾被广泛运用于奥巴马总统大选和新年祝福卡片大放送时期。公众对于类似攻击和诈骗已逐渐提高了警惕性,那些惯犯们也越来越难于通过这些手段来获取非法利益。但网络犯罪分子仍在尽自己最大的努力来运用社会学、心理学等使得他们的攻击变得更贴近时代脉搏,更 ‘友好’的信息实现最终的诈骗。”

利用情人节的3大主要途径:

1. 令人伤心绝望的漂亮图片

  根据监测显示,很多假冒情人节网站隐藏着恶意代码。这些网站通过展示色彩鲜艳的图片如小狗或12颗漂亮的红心,并要求网民猜“哪一个是给你的?”等调查或图片吸引网民点击,但不幸的是,整个网站的页面就是一个大图片,一次点击就会将网民链接至一个名叫“onlyyou.exe”或“youandme.exe”的特洛伊木马程序的自动下载页面上,这个木马程序可远程控制受害主机来窃取用户的敏感信息。

令人伤心绝望的漂亮图片

2. 我是你的好友

  犯罪分子们很擅长利用大众心理学和社会学来研究人们的喜好,因此他们开始利用Twitter, Facebook 以及Myspace等新兴网站,来诱骗更多的人访问他们的仿冒网站、下载安装恶意软件及被动传播流氓软件。博客和论坛评论中的恶意信息也呈不断上升趋势。大家需要对那些博客当中的陌生人留言提高警惕性,尤其是那些承诺帮你找到真爱的链接留言。

  一个最近流行的诈骗技术是仿冒一封来自社交网站的邮件,其中的内容仅是爱心或卡通人物。如果你点击了邮件中的链接,那么你将被迫下载一个银行账号窃取程序,犯罪分子可借此盗取你登录网上银行的相关信息。

3.用钱买不到爱 ,却会让你有另外一番Web体验

  金钱买不到爱情,但可以将你引领到别的方向。监测结果显示,人气最高的100个网站中,70%以上都被植入了恶意内容或包含将用户导向至恶意网站的仿冒内容。事实上,我们发现特定的知名网站的仿冒网站数量已逐渐减少,网络犯罪分子们正将注意力转向在线的购物网站和搜索引擎上,大量的公司电脑因此遭受攻击。一旦人们开始大量在网上订购鲜花、巧克力和其他礼物时,犯罪分子们便开始通过各种手段来窃取各种银行帐号信息。

  Websense安全实验室研究经理洪敬风指出:“由于企业的Web安全信息化程度无法跟上安全技术发展的脚步,导致了地下经济的迅猛发展。犯罪分子们正在越来越多的利用Web2.0可允许用户编写内容的特性发起攻击热潮。我们也看到了将用户链接至恶意内容的网站比以往任何时候都多。由于很多邮件安全系统缺乏对web内容的智能理解和识别,导致了垃圾邮件发送者们也开始利用包含恶意链接的邮件来攫取非法利润。显而易见,企业需要实时、智能的全方位防护来保护企业的关键业务,否则企业仍将面临数据被窃的威胁”

  最后,祝大家情人节快乐!

目录
相关文章
|
27天前
|
机器学习/深度学习 人工智能 算法
深入解析图神经网络:Graph Transformer的算法基础与工程实践
Graph Transformer是一种结合了Transformer自注意力机制与图神经网络(GNNs)特点的神经网络模型,专为处理图结构数据而设计。它通过改进的数据表示方法、自注意力机制、拉普拉斯位置编码、消息传递与聚合机制等核心技术,实现了对图中节点间关系信息的高效处理及长程依赖关系的捕捉,显著提升了图相关任务的性能。本文详细解析了Graph Transformer的技术原理、实现细节及应用场景,并通过图书推荐系统的实例,展示了其在实际问题解决中的强大能力。
140 30
|
10天前
|
网络协议
TCP报文格式全解析:网络小白变高手的必读指南
本文深入解析TCP报文格式,涵盖源端口、目的端口、序号、确认序号、首部长度、标志字段、窗口大小、检验和、紧急指针及选项字段。每个字段的作用和意义详尽说明,帮助理解TCP协议如何确保可靠的数据传输,是互联网通信的基石。通过学习这些内容,读者可以更好地掌握TCP的工作原理及其在网络中的应用。
|
10天前
|
存储 监控 网络协议
一次读懂网络分层:应用层到物理层全解析
网络模型分为五层结构,从应用层到物理层逐层解析。应用层提供HTTP、SMTP、DNS等常见协议;传输层通过TCP和UDP确保数据可靠或高效传输;网络层利用IP和路由器实现跨网数据包路由;数据链路层通过MAC地址管理局域网设备;物理层负责比特流的物理传输。各层协同工作,使网络通信得以实现。
|
10天前
|
网络协议 安全 网络安全
探索网络模型与协议:从OSI到HTTPs的原理解析
OSI七层网络模型和TCP/IP四层模型是理解和设计计算机网络的框架。OSI模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,而TCP/IP模型则简化为链路层、网络层、传输层和 HTTPS协议基于HTTP并通过TLS/SSL加密数据,确保安全传输。其连接过程涉及TCP三次握手、SSL证书验证、对称密钥交换等步骤,以保障通信的安全性和完整性。数字信封技术使用非对称加密和数字证书确保数据的机密性和身份认证。 浏览器通过Https访问网站的过程包括输入网址、DNS解析、建立TCP连接、发送HTTPS请求、接收响应、验证证书和解析网页内容等步骤,确保用户与服务器之间的安全通信。
55 1
|
1月前
|
SQL 安全 算法
网络安全之盾:漏洞防御与加密技术解析
在数字时代的浪潮中,网络安全和信息安全成为维护个人隐私和企业资产的重要防线。本文将深入探讨网络安全的薄弱环节—漏洞,并分析如何通过加密技术来加固这道防线。文章还将分享提升安全意识的重要性,以预防潜在的网络威胁,确保数据的安全与隐私。
63 2
|
2月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
50 3
|
2月前
|
监控 网络协议 网络性能优化
网络通信的核心选择:TCP与UDP协议深度解析
在网络通信领域,TCP(传输控制协议)和UDP(用户数据报协议)是两种基础且截然不同的传输层协议。它们各自的特点和适用场景对于网络工程师和开发者来说至关重要。本文将深入探讨TCP和UDP的核心区别,并分析它们在实际应用中的选择依据。
61 3
|
2月前
|
监控 Java 应用服务中间件
高级java面试---spring.factories文件的解析源码API机制
【11月更文挑战第20天】Spring Boot是一个用于快速构建基于Spring框架的应用程序的开源框架。它通过自动配置、起步依赖和内嵌服务器等特性,极大地简化了Spring应用的开发和部署过程。本文将深入探讨Spring Boot的背景历史、业务场景、功能点以及底层原理,并通过Java代码手写模拟Spring Boot的启动过程,特别是spring.factories文件的解析源码API机制。
86 2
|
9天前
|
存储 设计模式 算法
【23种设计模式·全精解析 | 行为型模式篇】11种行为型模式的结构概述、案例实现、优缺点、扩展对比、使用场景、源码解析
行为型模式用于描述程序在运行时复杂的流程控制,即描述多个类或对象之间怎样相互协作共同完成单个对象都无法单独完成的任务,它涉及算法与对象间职责的分配。行为型模式分为类行为模式和对象行为模式,前者采用继承机制来在类间分派行为,后者采用组合或聚合在对象间分配行为。由于组合关系或聚合关系比继承关系耦合度低,满足“合成复用原则”,所以对象行为模式比类行为模式具有更大的灵活性。 行为型模式分为: • 模板方法模式 • 策略模式 • 命令模式 • 职责链模式 • 状态模式 • 观察者模式 • 中介者模式 • 迭代器模式 • 访问者模式 • 备忘录模式 • 解释器模式
【23种设计模式·全精解析 | 行为型模式篇】11种行为型模式的结构概述、案例实现、优缺点、扩展对比、使用场景、源码解析
|
9天前
|
设计模式 存储 安全
【23种设计模式·全精解析 | 创建型模式篇】5种创建型模式的结构概述、实现、优缺点、扩展、使用场景、源码解析
结构型模式描述如何将类或对象按某种布局组成更大的结构。它分为类结构型模式和对象结构型模式,前者采用继承机制来组织接口和类,后者釆用组合或聚合来组合对象。由于组合关系或聚合关系比继承关系耦合度低,满足“合成复用原则”,所以对象结构型模式比类结构型模式具有更大的灵活性。 结构型模式分为以下 7 种: • 代理模式 • 适配器模式 • 装饰者模式 • 桥接模式 • 外观模式 • 组合模式 • 享元模式
【23种设计模式·全精解析 | 创建型模式篇】5种创建型模式的结构概述、实现、优缺点、扩展、使用场景、源码解析

热门文章

最新文章

推荐镜像

更多