重要提示:谷歌和雅虎将从 2024 年 4 月起要求使用 DMARC。
权力管理机构

2022年需要关注的电子邮件威胁

2022年需要关注的电子邮件威胁

2022年需要关注的电子邮件威胁

阅读时间 6 分钟

你的组织无疑对过去十年中针对IT专业人士的众多电子邮件威胁非常熟悉。你可能也已经习惯于对这些类型的威胁有一个坚实的了解。

然而,威胁的情况是不断变化的。你的组织很可能在他们的系统范围内看到很少或重复的犯罪者。

这篇文章将作为对2022年你需要注意的一些最新的电子邮件威胁的一瞥。

1.勒索软件

勒索软件通常可以通过电子邮件部署,使其成为潜在的电子邮件威胁之一。赎金软件是通过加密受害者的数据并要求付款以换取解密密钥来阻止对受害者计算机系统的访问。如果你不在攻击者分配的小时内付清赎金,你将无法取回攻击发生前你系统中的任何文件。大多数勒索软件加密的文件扩展名为.exe,但其他类型的勒索软件也可能针对某些文件类型。

a.勒索软件即服务

勒索软件即服务(RaaS)是网络犯罪分子在云端销售勒索软件和其他恶意软件工具(如银行木马)的一种运动。

RaaS允许网络犯罪分子将其恶意工具作为一种服务出售,这意味着任何购买者都可以使用这些工具。这意味着,一个人可以购买它,并在其不知情的情况下使用它来对付公司或个人。

最常见的勒索软件类型是锁屏程序,要求付款以换取受害者的文件被解锁。这些程序可以通过简单地点击一个链接或打开一个电子邮件附件来激活。

b.加密勒索软件或加密器

这些都是加密文件,需要在解密密钥的帮助下进行解密。如果收件人没有解密密钥,他们将无法访问这些文件。

c.吓唬人的东西

恐吓软件是一种勒索软件,它试图通过显示虚假的警告或声称你的电脑已经感染了恶意软件来吓唬你付款。

d.储物柜

锁定器是一种恶意软件,它锁定你的文件,直到你付钱解锁。

e.Doxware和/或Leakware

这是两种类似的勒索软件,它们不加密文件,而是在屏幕上显示某种警告或通知,通常还附有赎金要求。

2.钓鱼网站

网络钓鱼是最常见的电子邮件威胁之一,是一种互联网欺诈形式,利用电子邮件欺骗人们提供他们的个人信息。它的做法是发送看似来自合法公司、银行、甚至政府机构的虚假电子邮件。这些欺诈性电子邮件指示受害者点击一个链接或下载一个附件,以查看他们的账户信息并进行支付。如果他们这样做,他们可能会不小心泄露宝贵的个人信息,如密码或社会安全号码。

a.与大流行有关的骗局

这些骗局可能在某种程度上与大流行病有关,并试图通过提供免费产品或服务以换取点击恶意链接来利用恐惧和焦虑。

b.冒充品牌

这种类型的网络钓鱼骗局会模仿品牌和组织,欺骗你相信他们是合法的。这些电子邮件可能会要求你提供个人信息,如你的信用卡号码或银行账户信息,或者他们可能要求你点击链接打开恶意文件的附件。

c.以邮票为主题的网络钓鱼邮件

网络犯罪分子针对使用邮局地点运送产品的企业发送的网络钓鱼电子邮件。这些电子邮件会试图让您误以为它们来自 UPS 或 FedEx,以获取您的家庭地址。电子邮件称,来自企业的发货单出现了问题,要求员工打开附件或点击链接进行纠正。

d.带有 "紧急 "语气或承诺奖励的电子邮件

这类电子邮件是以一种看起来像来自你的银行、信用卡公司或其他重要组织的方式发送给你。他们可能会说:"我们在您的账户上发现了可疑的活动,需要核实您是否授权了这项交易。"这些电子邮件可能特别危险,因为它们看起来来自合法来源,可能被用作诈骗企图的幌子。

e.以发票为主题的电子邮件

模仿发票模板并包含旨在窃取收件人密码和其他个人信息的网页链接的电子邮件被称为以发票为主题的网络钓鱼诈骗。

3.商业电子邮件破坏(BEC)攻击

商业电子邮件泄露 (BEC)是一种网络钓鱼攻击,攻击者与公司的商业电子邮件地址联系,试图获取机密信息。

BEC通过冒充公司的首席执行官或其他高级管理人员,使用冒充攻击来欺骗员工提供敏感数据,如用户名和密码。攻击者还可能使用其他方法来获取信息,如入侵商业服务器或拦截通信。

a.首席执行官的欺诈行为

首席执行官欺诈是指攻击者冒充首席执行官或组织的其他高级成员,从公司的电子邮件系统中获取机密信息。

b.帐户妥协

当攻击者通过钓鱼邮件或雇员电脑上的恶意软件等方法,在雇员不知情的情况下进入其账户,就会发生账户泄露。

c.数据盗窃

数据盗窃是指攻击者从公司的网络中获取敏感信息,而没有实际接触到这些信息。数据可能包括财务记录、客户名单,甚至包括姓名和地址等个人信息。

d.冒充律师

这是指犯罪分子冒充律师,发送一封看似来自受害者律师的欺诈性电子邮件。

4.社会工程

社会工程是一种非常有效的战术,在电子邮件威胁中用来欺骗受害者。它被定义为通过利用一个人的情绪和/或个性来获得其信任的行为。它也被称为 "蜜罐 "攻击。

这些攻击是由黑客实施的,他们使用社会工程和欺骗性电子邮件的组合,欺骗他们的目标点击恶意链接或打开附件,使其机器感染病毒或其他恶意软件。这类攻击最常见的例子是鱼叉式钓鱼电子邮件,它使用一个虚假但令人信服的电子邮件地址,使其看起来像是来自一个可信赖的来源。

企业应该了解这些攻击和它们的工作方式,因为它们可以被用来窃取敏感信息或对你公司的基础设施造成损害。

a.诱饵

诱饵是指发送带有隐藏信息的电子邮件以引诱用户点击的过程。该信息可能是一个链接或实际内容,诱使收件人打开它并最终披露自己的信息。

b.吓唬人的东西

恐吓软件就像诱饵一样,它欺骗你点击电子邮件中的链接,让你认为你的电脑或设备出了问题。它通过发送关于你的电脑或设备上没有病毒或恶意软件的虚假警告来做到这一点,但如果你点击这些警告,它们将把恶意软件下载到你的设备上。

c.巧立名目

这是指攻击者发送一封假装来自他人的电子邮件,欺骗收件人透露个人或机密信息。

d.深度造假

深度造假是指使用人工智能软件创建的视频,该软件可以生成真实的人的视频。它们可以被用于敲诈、政治影响和其他类型的操纵。

5.基于漏洞的攻击

基于漏洞的攻击是电子邮件威胁,可被配置为执行下载恶意软件、发送垃圾邮件或窃取证书等任务。这些攻击通常被黑客用来获取对特定目标的计算机或网络的访问。

漏洞是一段代码,指导攻击者完成获得账户或网络访问权的过程。为了进行基于漏洞的电子邮件攻击,攻击者需要在目标系统的软件中找到一个未修补的漏洞。这可以通过寻找已经发布但没有安装在目标系统上的安全补丁来实现。

一旦发现漏洞,它就会触发蠕虫或病毒,感染所有与之相连的计算机。然后,该蠕虫病毒通过电子邮件网络向外发送自己的副本,通过这些计算机进行传播,直到到达与之相连的每台计算机。

a.零日漏洞

零日漏洞是指在漏洞被修补之前就已经发现并利用的攻击。攻击者利用这一漏洞,在用户不知情的情况下进入目标计算机。

b.浏览器漏洞工具包

浏览器漏洞工具包是一种软件,它利用你浏览器中的漏洞,利用恶意广告说服你下载一个包含恶意软件的文件。这些文件可以通过电子邮件或其他方式分发。

c.文件格式漏洞

文件格式漏洞的工作原理是利用微软Word、Excel和PowerPoint等应用程序使用的文件格式。这些漏洞可以让黑客修改文件,从而允许他们访问敏感信息,甚至控制应用程序本身。

d.中间人(MITM)

中间人(MITM)攻击是一种电子邮件威胁,当有人在两台计算机之间的通信到达预定目的地之前拦截和改变这些通信时就会发生。这种类型的攻击可能是由获得私人计算机网络访问权的黑客或出于国家安全原因(如间谍或恐怖主义)监控通信的政府实体所为。

电子邮件的MITM攻击可以在以下的帮助下得到控制 MTA-STS,这是一个革命性的认证协议,有助于确保SMTP服务器通信的安全。

使用PowerDMARC在2022年的高级电子邮件威胁中保持领先地位

PowerDMARC 提供的基于 DMARC 的电子邮件安全服务可针对高级电子邮件威胁提供 A-Z 防护。它的工作原理是识别可疑的电子邮件流量,防止其进入网络,并识别攻击源。

我们的的DMARC我们的DMARC服务在恶意邮件的源头--在它们到达你的收件箱之前--就能检测到它们,并在它们通过你的过滤器之前就将其拦截。

我们利用最新的技术进步来建立我们的电子邮件安全解决方案,以确保尽可能高的保护水平--我们将向您展示它是如何通过免费的 DMARC试验.

退出手机版