鉴于最近对各种网络的大量入侵,其中包括用户身份和联系信息的泄露,我认为我们最好有一个关于如何发现和应对“网络钓鱼”尝试的线索。
虽然网络钓鱼最常见和最突出的途径是通过电子邮件,但这些社会工程学尝试实际上可以采取任何形式。如果 Oscar 拥有 Alice 的所有联系信息(最近的高调攻击可能就是这种情况),他可能会尝试通过电子邮件、电话、SMS 甚至邮寄信件来操纵她。
奥斯卡的攻击可以通过对爱丽丝更多个人细节的深入了解而进一步增强。(同样,这些可能是在最近的一些事件中获得的。)这些细节可能包括信用卡号码、购买历史、出生日期、家属、“安全问题和答案”等。
尽管如此,无论攻击向量和复杂性如何,有许多功能通常会将网络钓鱼尝试与合法的供应商通信区分开来。此外,可以采取许多预防性和反应性措施来保护自己免受这些攻击的侵害。
网络钓鱼尝试中常见的“危险信号”有哪些?
如果 Alice 认为该联系可能是合法的,她可以通过哪些方式来验证可疑网络钓鱼者的身份?
如果可疑消息包括要求 Alice 采取行动的请求,并且她认为该消息可能是合法的,她应该如何跟进?
同样,对于所有可能被具有目标完整联系信息的人使用的攻击向量的答案,可能包括:
- 电子邮件
- 电话号码
- 语音通话 - “vishing”
- 短信 - “smishing”
- 实际地址
- 邮政邮件
- 上门征集
版主注意 - 此线程可能非常适合社区 Wiki。