首页
学习
活动
专区
工具
TVP
发布

【实战】你的QQ就是这样被盗的|防范网络钓鱼

文章来自零釼实验室成员 南宫十六 文章共1906字24图 预计阅读时间5分钟 前言 以前在qq就收到过朋友发来的二维码链接啥的,一般的套路就是诱导你扫描这个二维码或者点击这个链接。...本文没啥技术含量,因为这几天正好碰到一个钓鱼网站,结合着真实的钓鱼网站打算给朋友们科普一下,提高一下防范意识。...那就扫一下呗,二维码直接拿到电脑扫了一下,得到一个短网址 ? 还原短网址得到一个链接 ? 然后我们直接访问这个链接,会先出现一个电脑管家安全检测的页面,最终会跳转到真实钓鱼网站的页面。...尝试攻击 前两天在FreeBuf看到一个大佬对这类钓鱼网站的源码做了代码审计(传送门),正好拿这个网站练练手。...QQ空间钓鱼 手机访问效果如下: 输入账号密码后跳转至真实的网站 ? 此时后台就拿到了你输入的内容 ? 游戏活动钓鱼 访问效果 ? ? ? 业务活动页面钓鱼 ? 后台收到账号信息 ?

1.1K30

警惕钓鱼陷阱:95%赌球网站是钓鱼网站

网络赌球更是害人害己,前不久深圳一男子欲跳水库,只因押车卖房套现60万元赌球,哪知不断的冷门,让他输个精光。 ?...每到世界杯年,势必会掀起网络赌球的狂潮,不少人抱着发一笔横财的愿望下注,但往往中了赌球的套路。...网警部门表示,一般实际运作的赌球网站盈利能力只有20%~25%,但有些赌球网站盈利则100%,因为“网上超95%的网络赌球网站都是钓鱼网站”。...图片来源网络 事实,互联网时代,钓鱼网站带来的危害远远不止“赌球”。近年来,随着我国电子商务和网上支付业务的迅速发展,网民面临的网络钓鱼攻击威胁越发严峻。...通过SaaS服务方式为用户提供一站式反钓鱼网站发现、关停服务,实现对钓鱼网站、钓鱼手机APP、钓鱼微信公众号的全面侦测、快速发现、快速关停和深度追踪,帮助用户解决网络钓鱼攻击问题,满足监管政策要求。

52330
您找到你想要的搜索结果了吗?
是的
没有找到

社工钓鱼之Office钓鱼()

并发现攻击者能够利用代码注入方式下载并执行一份包含PowerShell指令的Visual Basic脚本,黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码 社工钓鱼...微软发布安全通告披露了Microsoft MSHTML远程代码执行漏洞,攻击者可通过制作恶意的ActiveX控件供托管浏览器呈现引擎的 Microsoft Office文档使用,成功诱导用户打开恶意文档后,可在目标系统以该用户权限执行任意代码...> Step 2:启动服务托管载荷 python3 exploit.py host 80 Step 4:将out文件夹下的word发送给受害者用户点击,之后成功弹出计算器 请求记录如下: 社工钓鱼...4:使用MSF监听载荷 Step 5:启动服务托管载荷 Step 6:将恶意docx文件发送给受害者主机并诱导其打开 请求记录: 之后成功获取到Shell 文末小结 本篇文章对Office钓鱼进行了简单介绍...,从上面可以发现在Office钓鱼中大部分情况都需要用户进行交互,例如:点击启用宏或者更新数据文档,这无疑会增加用户的怀疑,在社工钓鱼中药特别注意

48430

网络钓鱼攻击

监控页面的攻击者劫持原始密码以访问大学网络的安全区域。 用户被发送到实际的密码更新页面。但是,在被重定向时,恶意脚本会在后台激活以劫持用户的会话cookie。...这导致反映的XSS攻击,使犯罪者有权访问大学网络网络钓鱼技巧 电子邮件网络钓鱼诈骗 电子邮件网络钓鱼是一个数字游戏。...钓鱼网络钓鱼 针对特定的个人或企业进行钓鱼攻击,而不是随机的应用程序用户。这是一个更深入的网络钓鱼版本,需要有关组织的特殊知识,包括其权力结构。...电子邮件中的链接将重定向到一个受密码保护的内部文档,实际这是一个被盗发票的欺骗版本。 请求PM登录查看文档。攻击者窃取他的证书,获得对组织网络中敏感区域的完全访问。...通过为攻击者提供有效的登录凭证,鱼叉式网络钓鱼是执行APT第一阶段的有效方法。 网络钓鱼保护 网络钓鱼攻击防护需要用户和企业采取措施。 对于用户而言,警惕性至关重要。

2.4K10

浅谈网络钓鱼技术

下面就进行对网络钓鱼常见技术进行做下分类: 1、电子邮件的欺骗性/克隆网络钓鱼法 它也被称为传统网络钓鱼,是网络攻击者和网络犯罪分子用来欺骗企业员工和个人的最常见的网络钓鱼类型。...网络钓鱼者操纵链接并等待受害者打开它。如果受害者落入输入某些信息的陷阱网络钓鱼者可以利用它。 2、电子邮件的鱼叉式网络钓鱼法 这种针对个人的网络钓鱼攻击被称为“鱼叉式网络钓鱼”。...这种网络钓鱼技术令人惊讶的是发件人的真实性似乎就是真实的。这种网络攻击的计划是这样的,通常在受害者期待来自冒充源的电子邮件时执行攻击。...这种网络钓鱼技术就是让受害者下载恶意软件: 1、感染数据文件并导致它们损坏; 2、发布勒索软件; 3、窃取联系人列表以发起更复杂的网络钓鱼活动; 4、启用恶意应用程序,例如键盘记录器。...网络域欺骗通常在以下情况下发生: 1、网络钓鱼者检测域名服务器 (DNS) 软件中的故障; 2、主机文件在目标系统重新排列; 3、系统/网络缺乏安全管理; 4、路由器和主机文件已成为 Pharming

99420

红队技巧-网络钓鱼

2 Link钓鱼: 随便选择一个应用或者文件,右键点击创建快捷方式,右键打开属性: ? 我们需要更改目标这里的目标,这里的目标路径改成我们的攻击载荷,下面的起始位置可以不更改,基本没啥影响。...钓鱼方式的开山鼻祖,很古老了,原理就是利用一般人是不会打开显示已知的文件扩展名,而windows正常情况下不会显示已知的文件扩展名,但是从事信息安全的人员一般都打开了的。...,embed项就是点击之后要跳转的页面,那么可以配合clone web使用,填入我们cs服务器克隆的网站url,然后就是设置邮件服务器。...Bounce to 选项就是你伪造好的邮箱,你可以伪造成admin@qq.com什么的,但是大多数邮件服务器有防御,会显示代发人,发之前还可以点击Preview进行预览 再来给flash钓鱼网站,当我们找到一个网站的后台...它对世界大部分的文字系统进行了整理、编码,使得电脑可以用更为简单的方式来呈现和处理文字。

2.6K10

Kali Linux 网络钓鱼工具 Zphisher

用于对目标进行网络钓鱼攻击。Zphisher 比社会工程工具包(SET)更容易。...该工具可以轻松执行网络钓鱼攻击。使用此工具,您可以在(广域网)中执行网络钓鱼。此工具可用于获取凭据,例如id、密码。 Zphisher的用途和特点: Zphisher 是开源工具。...Zphisher 用于网络钓鱼攻击。 Zphisher 工具是一个非常简单易用的工具。Zphisher 是用 bash 语言编写的。 Zphisher 工具是一个轻量级的工具。这不会占用额外的空间。...Zphisher 为 30 多个网站创建了网络钓鱼页面。...image.png 这时我们会看到,会给你给出一个由ngrok给出的链接,也就是说给你搭建好了内网映射,将此链接发给别人,当其输入相关信息时,我么便可以得别人输入的信息。以此来完成网络钓鱼

1.9K10

关于网络钓鱼的深入讨论

网络钓鱼相信大家都不会太陌生。近年来,随着人们网络安全意识的提升,网络钓鱼的手法也变得越来越高明。攻击者的社工经验愈加丰富,钓鱼技术也愈加的先进和新颖。...网络钓鱼听起来很容易,但大规模的钓鱼活动策划并不简单。以下是成功运行内部钓鱼邮件的一些提示和技巧。 网络钓鱼需要什么? * 一个合理迫切的借口!...图15 - 网络钓鱼站点示例 寻找目标 在LinkedIn.com寻找将组织列为他们“present(当前)”雇主的目标。...在facebook.com寻找将组织列为他们“present(当前)”雇主的目标。 使用诸如 Hunter.io等网站寻找目标。 等待Shellz ?...总之,无论是内部还是第三方网络钓鱼评估,最重要的是培养员工的用户意识,而不是单单的将责任归咎于他们。只有这样,企业的安全建设才能更加的完善和稳固。

893110

如何规避线性回归的陷阱

你总能通过数据科学新手快速适应神经网络的速度来发现他们。 神经网络很酷,可以做一些很棒的事情,对我们很多人(包括我自己)来说,这就是我们开始研究数据科学的原因。...然而,具有讽刺意味的是,除非你是在一个专业领域,如计算机视觉或自然语言处理,很多时候,简单的模型,如线性回归, 实际比复杂的黑箱模型,比如神经网络和支持向量机,能更好地解决你的问题。...也就是说,在我们的输出变量中不存在自相关。 如果你的数据恰好符合所有这些假设,那就太好了。去适应你的线性回归模型,然后下午就可以休息了。...利用特征工程处理非线性问题 线性回归本质是通过数据拟合一条(直线)最佳拟合线来实现的。...以上是今天更新的内容,是如何规避陷阱的两个方案,另外两个方案,我会继续更新。

87220

基于Tor网络钓鱼邮件分析

内容的大体意思是提示受害者这个文档要在pc使用MS打开,并且要允许宏运行。...二、攻击流程 我们在执行完word文档后,发现系统出现了一些可疑的网络行为,所以在进行详细分析之前,我们先总体钓鱼邮件的攻击流程进行跟踪,从宏观掌握此次事件的整体流程,随后再对具体的步骤进行详细的分析...在解压出来的目录中,可以找到word/vbaProject.bin,该文件就是word文档的VB工程文件。 ?...用16进制编辑器打开,找到“CMG=”和“DPB=”,这里就是VB文档的加密结构,因为word的处理机制问题,只需要将DPB改为DPx即可使密码失效。 ?...攻击者通过伪造法院的传票,发送钓鱼邮件来传播勒索病毒。邮件通常是发给目标的企业员工,攻击其文件加密,从而进行勒索。虽说勒索病毒需要连接到tor网络,国内的小伙伴并不需要过分担心。

1.9K01

如何避免多云网络管理的陷阱

1.并非所有云平台都是一样的 在最基本的层面上,所有云计算供应商基本都提供类似类型的服务,但每个供应商都不相同,例如Amazon Web Services(AWS)提供自动扩展的功能。...但是,虽然它们确实有一些共同点,但实际并不相同。与多云不同,混合云是公共云和私有云的组合。 “企业采用多云不会锁定于一个供应商。而混合云中,一部分在本地部署的数据中心运行,一部分在公共云运行。”...“组织并不希望将应用程序分成许多不同的部分,然后将这些部分分配到不同的容器中,如果这两个不同的部分之间存在高度亲和力,则可能在不同的服务器运行。”他说。...5.多云网络并不会让事情变得更容易 尽管在云端运营为企业带来了许多优势,但多云网络并非没有自己的挑战。 管理云环境与管理企业网络一样重要。...Allen总结说:“组织最大的失败就是没有足够的进取心来颠覆自己,并加快行动。” (来源:企业网D1Net) 如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿

42431

“桃色陷阱”——网络色情软件揭秘

就是这些文件向浏览器添加了恶意插件。恶意插件劫持了购物网站的地址。劫持购物网站的具体过程如下,攻击者通过这种方式赚取推广费用。...360安全大脑给大家盘点了隐藏在网络色情软件背后常见的套路和猫腻,希望广大用户引以为戒,小心防范,安全上网,远离“桃色陷阱”。...沉迷于网络的色情内容本身就严重损害身心健康,影响家庭和谐。而类似的色情会员充值圈套,导致用户不但损失了金钱,还将面临软件包含其它恶意捆绑的风险。本以为注册充值有惊喜,结果却变成惊吓。...如何撕下网络形形色色的软色情面具?...用户一旦关闭杀毒软件,等于在网络中“裸奔”。色情网站内容庞杂,来源未知,用户时刻面临网站挂马风险。 除此之外色情站中还有充斥大量赌博网站引流信息和色情诈骗陷阱,用户防不胜防。

2.3K30

钓鱼攻击新玩法,网络犯罪分子如何使用语音钓鱼

目前电子邮件网络钓鱼攻击激增35%,但网络犯罪分子已经开始另谋出路,转向更复杂的语音技术,使用先进的Deepfake和语音模拟技术绕过语音授权机制,对用户发起语音钓鱼攻击。...在这种情况下,攻击者需要做的就是播放预先录制的短语。 研究人员发现了一个威胁行为者,宣传一种语音钓鱼服务,该服务可以创建,克隆和托管定制的语音机器人,包括"复杂的电话交互式响应系统"。...网络犯罪分子如何使用语音钓鱼 "Deepfake技术可以实时改变或克隆声音,从而对一个人的声音进行人工模拟,"Photon研究人员说。...面对意想不到的障碍,攻击者提出向犯罪论坛的社会工程师支付1,000卢布, 大约13.5美元 ,他们可以欺骗受害者点击他或她将在电话收到的链接。...当语音钓鱼攻击与常规网络钓鱼攻击结合使用时,研究人员称之为"混合策略" 。

57730

假冒App引发的新网络钓鱼威胁

网络钓鱼(即假的,恶意的电子邮件)常常被人鄙视。在全球聚焦于网上的“零日漏洞攻击”(zero days)、网络“武器”和“动能”网络攻击的时候,网络钓鱼电子邮件似乎是过时、几乎是二流的概念。...然而,实际网络钓鱼仍然是全球企业和消费者面临的最大威胁之一。 而且情况将变得更糟。 5月3日,有100万Gmail用户收到自己的某个邮箱联系人发来的假冒谷歌文档分享请求并遭受攻击。...这种名为“OAuth网络钓鱼”的攻击潜在地改变了传统网络钓鱼攻击,因为它很难被发现,修复困难并且很容易被黑客利用来劫持在线帐户。 它利用了被称为“开放授权”(OAuth)的互联网标准的严重弱点。...世界许多顶级在线服务供应商依赖于OAuth,包括谷歌、微软、雅虎、推特、脸书等。...由于OAuth令牌绕过了密码这一关,因此掉入这类网络钓鱼陷阱后重置密码是无济于事的。用户必须进入帐户设置并手动撤消该app的访问权限——但可能为时已晚。

1.1K50

钓鱼:新伎俩和“皇冠的宝石”

此外,社交媒体网络钓鱼也日益普遍,在2022年第一季度,LinkedIn用户成为全球52%的网络钓鱼攻击的目标。...多阶段云网络钓鱼 【多阶段云网络钓鱼示例图】 今年早些时候,微软曾警告说,新的网络钓鱼活动正在积极利用Azure AD,攻击那些不使用多因素身份验证的人。...然而,第二阶段的目标并非直接攻击受害者,而是以受害者的名义在流氓设备创建一个新的Office 365帐户。...货件丢失理赔、延迟付款、银行通知、罚款和紧急通知等都是短信钓鱼攻击的常见例子。 “皇冠的宝石”:开发者账户 为什么威胁行为者要试图破坏开发者帐户?如果它们被盗了,会出现什么问题?...结语 残酷的现实是,只要有人为因素存在,就没有人能完全阻止网络钓鱼。因此,从长远来看,我们能做的最好的事情就是在电子邮件安全方面采用零信任架构。这将是多层防御方法的更细粒度设计。

74130

Meta对网络钓鱼攻击提起诉讼

据BleepingComputer消息,Meta已经在加州联邦法院提起诉讼,以减少冒充Facebook、Messenger、Instagram 和 WhatsApp网站发起的网络钓鱼攻击。...在最近的网络钓鱼攻击活动中,攻击者使用了近 40,000 个冒充上述4个网站进行网络钓鱼。...在网络钓鱼攻击中,攻击者往往使用中继服务,将互联网流量重定向到网络钓鱼站点,以此逃避企业网络安全体系的扫描和检测,从而隐藏在线托管服务商的身份和网络钓鱼站点的位置。...自2021年3月开始,Meta重点打击这类网络钓鱼攻击,他们和网络钓鱼使用的中继服务商合作,成功让网络钓鱼攻击者精心构造的数千个假冒网站暂停网络服务。...Meta还会阻止和共享网络钓鱼URL,因此其他平台也可以阻止它们。” 拿起法律的武器 Meta正在对网络钓鱼攻击者和出于恶意目的滥用该平台的人,提起的一系列诉讼。

36420

从根理解 React Hooks 的闭包陷阱

就是所谓的闭包陷阱。 首先,我们回顾下 hooks 的原理:hooks 就是在 fiber 节点存放了 memorizedState 链表,每个 hook 都从对应的链表元素存取自己的值。...就是为了再次执行的时候清掉上次设置的定时器、事件监听器等的。 这样我们就完美解决了 hook 闭包陷阱的问题。 总结 hooks 虽然方便,但是也存在闭包陷阱的问题。...我们过了一下 hooks 的实现原理: 在 fiber 节点的 memorizedState 属性存放一个链表,链表节点和 hook 一一对应,每个 hook 都在各自对应的节点存取数据。...闭包陷阱产生的原因就是 useEffect 等 hook 里用到了某个 state,但是没有加到 deps 数组里,这样导致 state 变了却没有执行新传入的函数,依然引用的之前的 state。...hooks 的原理确实也不难,就是在 memorizedState 链表的各节点存取数据,完成各自的逻辑的,唯一需要注意的是 deps 数组引发的这个闭包陷阱问题。

2.4K42

什么是网络钓鱼者?如何检测与避免?

网络钓鱼网络钓鱼是一种网络犯罪,它使用电子邮件或恶意网站使您的计算机感染恶意软件和病毒。所有这些都诱使个人交出敏感数据,例如个人和商业信息、银行详细信息、密码等。...如何避免钓鱼 根据网络安全和基础设施安全局 (CISA) 的说法,网络犯罪分子可能发送的流行信息是: “我们怀疑您的帐户存在未经授权的交易。...为确保您不会落入网络陷阱,我们建议: 通过添加多因素身份验证 (MFA) 使您的登录保护加倍 改变密码协议并考虑尽可能有创意。为不同的站点自定义密码,以防止密码在错误的人手中拥有如此多的访问权限。...ThreatEye平台对网络流量特征的分析,可以发现与用户浏览网络钓鱼网站或点击电子邮件中的恶意链接有关的活动,这些活动会提示基于网络的恶意软件回调,这是相关的常见感染媒介。...ThreatEye 虹科ThreatEye平台可对加密流量进行分析和威胁检测,该NDR解决方案主要使用基于非签名的技术(例如,机器学习或其他分析技术)来检测企业网络的可疑流量。

90300
领券