专家解析网络犯罪利用情人节的三大途径

本文涉及的产品
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
简介: 伴随情人节的日益临近,人们的想法和行为开始转向浪漫的情调和各种鲜花。但对于网络犯罪分子来说则是又多了一个引诱人上当的绝佳机会。2月份出现的最为常见的诈骗是围绕现有软件的弱点、垃圾邮件、虚假网站和各种诱骗技术而展开。

伴随情人节的日益临近,人们的想法和行为开始转向浪漫的情调和各种鲜花。但对于网络犯罪分子来说则是又多了一个引诱人上当的绝佳机会。2月份出现的最为常见的诈骗是围绕现有软件的弱点、垃圾邮件、虚假网站和各种诱骗技术而展开。“为了取得最大收益,犯罪分子长期以来一直借助有组织的攻击来实现热点事件、特定时期的网络诈骗。”Websense安全实验室研究经理洪敬风指出。

在临近2月14日情人节的这几个星期里,大量的网络钓鱼邮件已反复发送了数轮来促进感情或约会几率的提升。Websense 安全实验室监测到假冒的情人节网站提供各种流氓软件,这些激增的成人约会、医疗相关的垃圾邮件以及混合了邮件、网络、电话诈骗等均属于情人节期间“来钱快”的诈骗行为。

Websense安全实验室研究经理洪敬风指出:“那些网络诈骗的惯犯们同往常一样,携垃圾邮件、木马程序在情人节到来之前出现了,这些攻击手段和诈骗技术曾被广泛运用于奥巴马总统大选和新年祝福卡片大放送时期。公众对于类似攻击和诈骗已逐渐提高了警惕性,那些惯犯们也越来越难于通过这些手段来获取非法利益。但网络犯罪分子仍在尽自己最大的努力来运用社会学、心理学等使得他们的攻击变得更贴近时代脉搏,更 ‘友好’的信息实现最终的诈骗。”

利用情人节的3大主要途径:

1. 令人伤心绝望的漂亮图片

  根据监测显示,很多假冒情人节网站隐藏着恶意代码。这些网站通过展示色彩鲜艳的图片如小狗或12颗漂亮的红心,并要求网民猜“哪一个是给你的?”等调查或图片吸引网民点击,但不幸的是,整个网站的页面就是一个大图片,一次点击就会将网民链接至一个名叫“onlyyou.exe”或“youandme.exe”的特洛伊木马程序的自动下载页面上,这个木马程序可远程控制受害主机来窃取用户的敏感信息。

令人伤心绝望的漂亮图片

2. 我是你的好友

  犯罪分子们很擅长利用大众心理学和社会学来研究人们的喜好,因此他们开始利用Twitter, Facebook 以及Myspace等新兴网站,来诱骗更多的人访问他们的仿冒网站、下载安装恶意软件及被动传播流氓软件。博客和论坛评论中的恶意信息也呈不断上升趋势。大家需要对那些博客当中的陌生人留言提高警惕性,尤其是那些承诺帮你找到真爱的链接留言。

  一个最近流行的诈骗技术是仿冒一封来自社交网站的邮件,其中的内容仅是爱心或卡通人物。如果你点击了邮件中的链接,那么你将被迫下载一个银行账号窃取程序,犯罪分子可借此盗取你登录网上银行的相关信息。

3.用钱买不到爱 ,却会让你有另外一番Web体验

  金钱买不到爱情,但可以将你引领到别的方向。监测结果显示,人气最高的100个网站中,70%以上都被植入了恶意内容或包含将用户导向至恶意网站的仿冒内容。事实上,我们发现特定的知名网站的仿冒网站数量已逐渐减少,网络犯罪分子们正将注意力转向在线的购物网站和搜索引擎上,大量的公司电脑因此遭受攻击。一旦人们开始大量在网上订购鲜花、巧克力和其他礼物时,犯罪分子们便开始通过各种手段来窃取各种银行帐号信息。

  Websense安全实验室研究经理洪敬风指出:“由于企业的Web安全信息化程度无法跟上安全技术发展的脚步,导致了地下经济的迅猛发展。犯罪分子们正在越来越多的利用Web2.0可允许用户编写内容的特性发起攻击热潮。我们也看到了将用户链接至恶意内容的网站比以往任何时候都多。由于很多邮件安全系统缺乏对web内容的智能理解和识别,导致了垃圾邮件发送者们也开始利用包含恶意链接的邮件来攫取非法利润。显而易见,企业需要实时、智能的全方位防护来保护企业的关键业务,否则企业仍将面临数据被窃的威胁”

  最后,祝大家情人节快乐!

目录
相关文章
|
10天前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
29 5
|
12天前
|
SQL 安全 网络安全
网络安全的护城河:漏洞防御与加密技术的深度解析
【10月更文挑战第37天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业资产的坚固堡垒。本文将深入探讨网络安全的两大核心要素——安全漏洞和加密技术,以及如何通过提升安全意识来强化这道防线。文章旨在揭示网络攻防战的复杂性,并引导读者构建更为稳固的安全体系。
28 1
|
21天前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
39 3
|
7天前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的海洋中,网络安全是守护数据宝藏的坚固盾牌和锋利之剑。本文将揭示网络安全的两大支柱——漏洞防御和加密技术,通过深入浅出的方式,带你了解如何发现并堵塞安全漏洞,以及如何使用加密技术保护信息不被窃取。我们将一起探索网络安全的奥秘,让你成为信息时代的智者和守护者。
19 6
|
7天前
|
存储 SQL 安全
网络安全的屏障与钥匙:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业数据不被侵犯的关键防线。本文将深入探讨网络安全中的两大核心议题——漏洞防御和加密技术。我们将从网络漏洞的识别开始,逐步揭示如何通过有效的安全策略和技术手段来防范潜在的网络攻击。随后,文章将转向加密技术的奥秘,解读其在数据传输和存储过程中保护信息安全的作用机制。最后,强调提升个人和企业的安全意识,是构建坚固网络安全屏障的重要一环。
|
10天前
RS-485网络中的标准端接与交流电端接应用解析
RS-485,作为一种广泛应用的差分信号传输标准,因其传输距离远、抗干扰能力强、支持多点通讯等优点,在工业自动化、智能建筑、交通运输等领域得到了广泛应用。在构建RS-485网络时,端接技术扮演着至关重要的角色,它直接影响到网络的信号完整性、稳定性和通信质量。
|
10天前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
44 3
|
10天前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
31 2
|
18天前
|
SQL 安全 算法
网络安全的屏障与钥匙:漏洞防护与加密技术解析
【10月更文挑战第31天】在数字世界的海洋中,网络安全是航船的坚固屏障,而信息安全则是守护宝藏的金钥匙。本文将深入探讨网络安全的薄弱环节——漏洞,以及如何通过加密技术加固这道屏障。从常见网络漏洞的类型到最新的加密算法,我们不仅提供理论知识,还将分享实用的安全实践技巧,帮助读者构建起一道更加坚不可摧的防线。
25 1
|
14天前
|
机器学习/深度学习 人工智能 自动驾驶
深入解析深度学习中的卷积神经网络(CNN)
深入解析深度学习中的卷积神经网络(CNN)
32 0

推荐镜像

更多
下一篇
无影云桌面