欺骗攻击

了解什么是欺骗攻击,它们的目标是谁,它们与其他类型的攻击有何不同.

查看产品

什么是欺骗攻击?

欺骗是一种伪装通信或身份的行为,使其看起来与受信任的对象相关联, 授权的来源. 欺骗攻击有多种形式, 从网络钓鱼活动中部署的常见电子邮件欺骗攻击到经常用于实施欺诈的来电显示欺骗攻击. 攻击者也可能瞄准组织网络中更多的技术元素, 例如IP地址, DNS服务器, 或ARP (Address Resolution Protocol)服务, 作为欺骗攻击的一部分.

欺骗攻击通常通过冒充受害者认识的人或组织来利用信任关系. 在某些情况下——比如 鲸类网络钓鱼攻击 这是电子邮件欺骗或网站欺骗的特点,这些信息甚至可能是针对受害者的个性化信息,以使该人相信通信是合法的. 如果用户不知道互联网通信是可以伪造的, 它们特别容易成为欺骗攻击的牺牲品. 

成功的欺骗攻击可能会产生严重的后果. 攻击者可能会窃取敏感的个人或公司信息, 收集凭据,以便在将来的攻击或欺诈尝试中使用, 传播 恶意软件 通过恶意链接或附件,获得未经授权 网络访问 通过利用信任关系,或绕过访问控制. 他们甚至可能发射 拒绝服务(DoS)攻击 或者一个 中间人(MITM)攻击.

这在商业术语中意味着什么? 一旦欺骗攻击成功地欺骗了受害者,组织可能会受到 ransomware攻击 或者经历一次代价高昂且具有破坏性的数据泄露. 商务邮件泄露(BEC), 在这种情况下,攻击者冒充一名经理,欺骗一名员工将钱汇入一个实际上属于黑客的账户, 另一种常见的欺骗攻击是什么.

或者,企业可能会发现其网站正在传播恶意软件或窃取私人信息. 最终, 该公司可能面临法律后果, 遭受声誉受损, 失去客户的信任. 出于这些原因, 了解当今正在使用的各种欺骗攻击以及如何检测和预防它们是明智的.

欺骗攻击的类型

IP地址欺骗攻击

IP欺骗攻击, 攻击者会从一个伪造的IP地址发送IP数据包,以隐藏其真实身份. 攻击者通常在DoS攻击中使用IP地址欺骗攻击,使其目标无法承受网络流量. 在这样的攻击中, 恶意行为者将使用欺骗的IP地址向多个网络接收者发送数据包.

然后,真实IP地址的所有者会收到大量的响应, 网络服务可能会中断. 攻击者还可能欺骗计算机或设备的IP地址,试图访问基于IP地址对用户或设备进行身份验证的网络. 

来电显示欺骗攻击

欺骗攻击也可以以电话的形式出现. 在来电显示欺骗攻击中, 骗子会让电话看起来像是来自受害者知道并信任的号码, 另外, 与特定地理位置相关联的数字. A 来电显示欺骗器 甚至可能使用一个与受害者电话号码有相同区号和前几位数字的号码, 希望他们看到一个熟悉的号码就会接电话. 这种做法被称为邻居欺骗.

如果来电显示欺骗的受害者接听电话, 电话另一端的骗子可能冒充信贷员或看似官方的机构的其他代表. 然后,冒名代表通常会试图说服受害者放弃可用于实施欺诈或实施其他攻击的敏感信息.

电子邮件地址欺骗攻击

电子邮件欺骗包括使用虚假的发件人地址发送电子邮件. 攻击者经常在社交工程中使用电子邮件地址欺骗 钓鱼式攻击 通过假装邮件来自可信任的来源,希望欺骗受害者相信邮件是合法的. 如果攻击者能够欺骗他们的受害者点击电子邮件中的恶意链接, 他们可以窃取他们的登录凭证, 财务信息, 或者公司数据. 涉及电子邮件欺骗的网络钓鱼攻击也可能用恶意软件或软件感染受害者的计算机, 在商业电子邮件泄露(BEC)诈骗等情况下, 试图欺骗受害者发起资金转移. 网络钓鱼的变体,如 鱼叉式网络钓鱼 或者,捕鲸可能会根据公司内部的特定个人精心定制,往往成功率更高.

网站欺骗攻击

在网站欺骗攻击, 骗子会试图使一个恶意网站看起来完全像一个受害者知道和信任的合法网站. 网站欺骗通常与网络钓鱼攻击有关. 当受害者点击网络钓鱼邮件中的链接时, 例如,这个链接可能会把他们带到一个看起来和他们使用的网站一模一样的网站, 银行站点的登录页面. 从那里, 受害者会看到完全一样的标志, 品牌, 以及他们期望的用户界面. 当他们提供登录凭据或其他个人信息时, 然而, 被欺骗的网站会悄悄收集这些信息,用于攻击或欺诈企图.

ARP欺骗攻击

地址解析协议(ARP)将IP地址解析为其物理MAC地址,以便在局域网(LAN)中传输数据。. ARP欺骗攻击, 恶意行为者通过局域网发送欺骗的ARP消息,目的是将自己的MAC地址与合法的IP地址链接起来. 这样,攻击者就可以窃取或修改该IP地址所有者的数据. 

希望冒充合法主机的攻击者也可以使用自己的MAC地址响应他们不应该响应的请求. 使用一些精确放置的数据包,攻击者可以嗅探两台主机之间的私有通信. 可以从交通中提取有价值的信息, 例如会话令牌的交换, 产生对应用程序帐户的完全访问权限,而攻击者不应该能够访问这些帐户. ARP欺骗有时被用于MITM攻击、DoS攻击和会话劫持.

DNS服务器欺骗攻击

在局域网中,ARP以同样的方式将IP地址解析为MAC地址, DNS (Domain Name System)将域名解析为IP地址. 进行DNS欺骗攻击时, 例如,攻击者试图将损坏的DNS缓存信息引入主机,以冒充该主机的域名, www.网上银行.com. 一旦该域名被成功欺骗, 然后,攻击者可以使用它来欺骗受害者或获得对另一台主机的未经授权的访问. 

DNS欺骗可用于MITM攻击,在这种攻击中,受害者无意中将敏感信息发送到恶意主机, 认为他们正在把信息发送给一个可信的来源. 或者,受害者可能会被重定向到包含恶意软件的网站. 已经成功欺骗IP地址的攻击者可以通过将DNS服务器的IP地址解析为攻击者自己的IP地址来更容易地欺骗DNS.

如何检测欺骗攻击

防止欺骗攻击的最好方法, 在用户教育方面, 是留意你被欺骗的迹象. 例如, 使用电子邮件欺骗的网络钓鱼攻击可能具有不寻常的语法, 糟糕的拼写, 或者笨拙的语言. 所包含的信息可能是紧急的, 旨在引起恐慌,让你立即采取行动.

你可能也注意到了, 经进一步检查, 发件人的电子邮件地址差了一个字母,或者邮件中的URL拼写与应有的拼写略有不同. 一流的事件检测和响应解决方案可以在检测到异常用户活动时主动通知您,从而进一步保护您的组织.

如果您怀疑收到了欺骗的信息, 是否通过邮件送达, 文本, 或者另一个频道, 不要点击邮件中的任何链接或附件. 验证消息是否准确, 用你自己找到的联系方式联系发件人. 不要使用邮件中可能出现的任何电话号码或其他地址, 因为它们可能只是将您与攻击者联系起来. 同样的, 如果消息要求您登录一个帐户, 不要点击所提供的链接,而是在浏览器中打开一个单独的选项卡或窗口,然后像往常一样登录. 

如何防止欺骗攻击

智能安全工具也可以帮助您防止欺骗攻击. 例如,垃圾邮件过滤器将阻止大多数网络钓鱼邮件到达您的收件箱. 一些组织甚至一些网络运营商使用类似的软件来阻止垃圾电话到达用户的手机. 欺骗检测软件可以针对上面提到的某些欺骗攻击提供额外的保护, 增强你的能力,在他们有机会造成任何伤害之前发现并阻止他们.

某些最佳实践还可以减少成为欺骗攻击的牺牲品的机会. 尽可能避免依赖网络中的信任关系进行身份验证. 否则,攻击者可以利用这些关系进行成功的欺骗攻击. 包过滤可以防止IP欺骗攻击,因为它能够过滤出并阻止包含冲突源地址信息的数据包. 使用HTTP Secure (HTTPS)和Secure Shell (SSH)等加密网络协议可以为您的环境增加另一层保护.