“愿者不再上钩”

来源 :网络与信息 | 被引量 : 0次 | 上传用户:lanrong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着人们越来越多地依靠互联网工作、生活和娱乐,互联网诈骗已经成为一个越来越大的威胁。互联网诈骗有多种形式,其中网络钓鱼就是互联网诈骗中很有趣且发展最快的一种。网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”,Phishing发音与Fishing相同。
  “网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,这些诱饵是一些别有用心的人所设置的,其目的是骗取用户透露其个人、财政或计算机账户信息。受骗者往往会泄露自己的财务数据,如信用卡号、账户和口令、社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。用户在被欺骗的情况下,或者通过网页形式透露信息,或者通过下载和安装恶意软件而透露信息。攻击者然后利用这些信息进行犯罪活动,如身份窃取、盗窃或欺诈。当用户上当受骗,对在线交流形成一种错误的观念,进而采取违背用户真实意图的行动时,钓鱼攻击就获得成功。由于推断一个用户的意图是很困难的,因此,要创建一种自动系统保护用户免遭钓鱼攻击是一个很具有挑战性的问题。
  国际著名安全问题专家布鲁斯·施奈尔曾称,攻击计算机网络的方法可分为越来越复杂和抽象的不同波次。第一波攻击在本质上是物理性的,其目标是计算机、网络设备和它们之间的链路。其目的是使信息流发生中断。第二波攻击由一系列“句法攻击”组成,其目标是网络协议、加密算法或软件运行中的缺陷,“句法攻击”是近十年来安全研究的主要对象。第三波攻击是“语义攻击”,其目标是我们作为人类所赋予内容的意义。
  钓鱼攻击是一种“语义攻击”。成功的钓鱼攻击取决于用户对一个信息如一封电子邮件或一个网页的理解方式和该信息实际结果间的差异。典型的互联网通信结构将通信分为两部分,即系统模型和思想模型。系统模型涉及的是计算机如何交换位信息、协议、显示和软件。但是,当用户参与到通信中,仅理解和保护系统模型是不够的,因为所传递的真实消息不仅取决于交换的位信息,而且取决于用户从这些位信息所得出的语义含义,这个语义层就是用户的思想模型。钓鱼攻击的有效性表明,人们并不总是为他们的在线交流赋予正确的语义含义。
  因此,我们必须接受这一事实,即用户将查看带有误导性的显示和运行的消息。防范钓鱼攻击就是为了使计算机能成为用户的思想模型和真实的系统模型间联系的桥梁,但用户将是判断一个消息是否是钓鱼攻击的最终决定者,因为钓鱼攻击的目标是用户如何为其在线交流赋予语义含义,这种赋予过程不在系统的控制范围之内。
  
  常见钓鱼攻击技术
  
  钓鱼攻击使用多种技术,使看似正常的一封电子邮件信息或网页的显示成为攻击者的诱饵,从而对接收者或浏览用户进行欺骗。下面列出了一些较为常见攻击技术。
  
  1.复制图片和网页设计、相似的域名
  用户鉴别网站的一种方法是检查地址栏中显示的URL。为了达到欺骗目的,攻击者会注册一个域名,它看起来同要假冒的网站域名相似,有时攻击者还会改变大小写或使用特殊字符。由于大多数浏览器是以无衬线字体显示URL的,因此,“paypal.com”可用来假冒“paypal.com”,“bardays.com”可用来假冒“barclays.com”。更常见的是,假域名只简单地将真域名的一部分插入其中,例如:用“ebay-members-security.com”假冒“e-bay.com”,用“users-paypal.com”假冒“paypal.com”。而大多数用户缺少判断一个假域名是否真正为被仿冒公司所拥有的工具和知识。
  
  2.URL隐藏
  假冒URL的另一种方法利用了URL语法中一种较少用到的特性。用户名和密码可包含在域名前,语法为:http://username:pass-word@domain/o攻击者将一个看起来合理的域名放在用户名位置,并将真实的域名隐藏起来或放在地址栏的最后,例如“http://earth-link.net@211.X.X.x”,。网页浏览器的最近更新已关闭了这个漏洞;其方法是在地址栏显示前将URL中的用户名和密码去掉,或者只是简单地完全禁用含用户名、密码的URL语法,InternetExplorer就使用了后一种办法。
  
  3.IP地址
  隐藏一台服务器身份的最简单办法就是使它以,P地址的形式显示,如http://210.x.x.x。这种技术的有效性令人难以置信,由于许多合法URL也包含一些不透明且不易理解的数字,因此,只有懂得解析URL且足够警觉的用户才有可能产生怀疑。
  
  4.欺骗性的超链接
  一个超链接的标题完全独立于它实际指向的URL。攻击者利用这种显示和运行间的内在差异,在链接标题中显示一个URL,而在背后使用了一个完全不同的URL。即便是一个有着丰富知识的用户,他在看到消息中显而易见的URL后也可能不会想到去检查其真实的URL。检查超链接目的地址的标准方法是将鼠标放在超链接上,其URL就会在状态栏中显示出来,但这也可能被攻击者利用JavaScript或URL隐藏技术所更改。
  
  5.隐藏提示
  还有一种更复杂的攻击,它不是在URL上做文章,而是通过完全替换地址栏或状态栏达到使其提供欺骗性提示信息的目的。最近发生的一次攻击就使用了用JavaScript在In-ternetExplorer的地址栏上创建的一个简单的小窗口,它显示的是一个完全无关的URL。
  
  6.弹出窗口
  最近对Citibank客户的一次攻击使网页复制技术前进了一步,它在浏览器中显示的是真实的Citibank网页,但在页面上弹出了一个简单的窗口,要求用户输入个人信息。
  
  7.社会工程
  钓鱼攻击还使用非技术手段使用户坠入陷阱,其中的一个策略就是急迫性,从而使用户急于采取行动,而较少花时间去核实消息的真实性。另一个策略是威胁用户,如果不按照所要求的去做就会造成可怕的后果,如终止服务或关闭账户,少数攻击还许诺将获得巨额回报(如“你中了一个大奖!”),但威胁攻击更为常见,用户往往会对不劳而获产生怀疑,这可能是人类的本能。
  
  对钓鱼攻击的防范
  
  我们可将在线交流分为四个阶段:消息获取、显示、行动、系统操作。
  消息获取:一封电子邮件或一个网页从互联网到达用户的个人计算机。
  显示:消息在用户界面上显示,用户查看 消息,并形成思想模型。
  行动:在思想模型的指引下,用户在用户界面中采取行动,如点击链接或填表。
  系统操作:用户的行动被转变为系统操作,如连接一台网络服务器并提交数据。
  对钓鱼攻击的防范就从这四个方面入手。
  
  1.消患获取阶段
  在理想状态下,对钓鱼攻击的最佳防范是通过在消息获取时过滤所有钓鱼攻击通信并进行拦截,使他们不能显示给用户。这种解决办法的基本要求是计算机必须能准确地从合法消息中识别出钓鱼消息。在消息获取时过滤的防范措施取决于计算机易于理解的消息的属性。
  
  发信人的身份
  其中的一个属性是发信人的身份,“黑名单”被广泛用于拦截潜在的危险或不受欢迎的消息,如垃圾邮件。如果发信人的P地址在“黑名单”中,接收的消息就被当作垃圾邮件,或者甚至在不通知用户的情况下简单地拒收。“黑名单”可以由单独的用户来管理,InternetExplorer的ContentAdvisor(内容顾问)就是采用这种方法,它还可以由一个组织或由许多用户协作进行管理。
  对今天的互联网来说,“黑名单”已不再是一种有效的防范措施,因为攻击者很容易制造新的身份,如新的邮件地址和新的域名,甚至新的IP地址的费用也很低,且很容易获得。“黑名单”必须不断进行更新,才能向用户提供来自新创建消息源的危险消息的警报。由于钓鱼网站只存在很短的时间,“黑名单”每隔几小时甚至几分钟就必须进行更新,以保持拦截攻击的有效性。
  与“黑名单”相对的是“白名单”,它允许用户只查看来自可接受消息源列表的消息,例如:SecureBrowser(安全浏览器)使用许可的URL列表来控制用户在互联网上浏览的内容。“白名单”避免了新身份的问题,因为新创建源的初始状态被标记为不可接受,但是,确定“白名单”是一个很头疼的问题,因为要预测用户可能需要浏览的内容是不可能的,一个预先确定的、固定的“白名单”不可避免地会拦截用户访问合法的网站,另一方面,一个动态的“白名单”需要用户不断维护,这给用户造成了负担,因为对于用户要访问的每一个网站,他们首先必须决定是否将它放入“白名单”中。这还造成一个缺陷,即如果一个钓鱼网站能获得用户的信任并向其提交敏感数据,它也能获得用户的信任并将其放入“白名单”中。
  
  消息的文本内容
  消息过滤所涉及的另一个属性是消息的文本内容,这种内容分析的方法被广泛用于反垃圾邮件和防病毒解决方案中。危险的消息可通过搜索已知的模式如垃圾邮件关键词和病毒代码特征进行探测。为了对付内容分析,攻击者可将内容进行篡改,使其能绕过已知的过滤规则,例如:目前的病毒采用了加密和压缩的方法以绕过反病毒扫描,另外,还可在垃圾邮件中插入任意的字符,使其能绕过垃圾邮件过滤器,还有一种更复杂的钓鱼攻击,它使用图片的方式显示文本消息,因此能逃过内容分析。
  垃圾邮件过滤是在消息获取时应用的一种防范措施。由于几乎所有的钓鱼攻击目前都是通过垃圾邮件进行的,因此,控制垃圾邮件可以大大降低遭受钓鱼攻击的危险。然而,许多垃圾邮件过滤器所使用的技术是通过扫描消息内容中的关键词来分辨垃圾邮件和合法邮件的,这种技术已不足以识别钓鱼攻击,因为钓鱼消息是经过精心设计的,它模仿来自已同用户建立信任关系的组织发送的合法邮件。即使垃圾邮件过滤器设法大量减少了垃圾邮件问题,我们也可以预见,钓鱼攻击将采用其他传播途径,如在讨论网站上发表匿名评论,或严格筛选邮件攻击的目标,而不是通过广播方式发送垃圾邮件。
  
  2.显示阶段
  当一个消息通过邮件客户端程序或网页浏览器提供给用户时,用户界面也能提供一些可视线索,帮助用户确定该消息是否是合法的。
  当前的网页浏览器通过一系列可视线索提供网页的源地址和完整性信息,例如:窗口上方的地址栏能显示所打开网页的URL,状态栏还会显示一个有代表性的锁的图标,表明该网页是否通过一个加密的、已被验证的连接打开的。目前这些线索在应对钓鱼攻击的防范中被广泛应用且最易为用户所理解,对钓鱼攻击的安全建议也提醒用户要在任何时候都密切关注这些线索。
  但是,这些可视的线索也有一些缺陷。首先,这些线索显示在浏览器的外围区域,同网页的内容是分离的,而内容位于中央,且永远是用户的关注焦点,外围的线索必须要能引起用户的注意。其次,这些线索可被“钓鱼者”直接攻击。前面已经提到的URL隐藏和域名相似就是地址栏欺骗的一个例证,攻击者还利用JavaScript和Java程序隐藏或伪造其他安全线索,包括地址栏、状态栏、验证对话框、SSL锁图标、SSL证书信息等。
  SpoofStick是一个浏览器的扩展,它帮助用户解析URL并通过在一个专用工具栏上显示最相关的域信息来探测URL欺骗,例如:当目前的URL是“http://signin.ebay.com@10.X.X.x”时,SpoofStick就会显示“你在10.x.x.x上”, 当目前的URL是“http://wWW.citibank.com.intl-en.us”时,SpoofStick就会显示“你在intl-en.us上”。由于SpoofStick使用了彩色的大字体,该工具栏较易被用户所注意,但SpoofStick不能解决相似域名问题,例如:它不能确定ebay-members-security.com是否是eBay拥有的域名,或者mypay-pal.com是否是PayPal的合法域名。如果用户认为这两个域名是合法的,那么即使用户安装了SpoofStick,他也会上当受骗,而且,目前尚不清楚是否儒地址而不是域名能在用户的头脑中引起足够的警觉,因为一些合法的网站也使用纯粹的IP地址,如Google缓冲存储器。
  为了解决伪造线索的问题,一些专家提出了同步随机动态边界技术,按照这种方法,所有合法的浏览器窗口以任意的时间间隔同时变换它们的边界颜色,由于远程机器产生的欺骗窗口无法得到本地机器产生的随机值,因此,其边界颜色的变化不会与合法窗口边界颜色的变化同步。Mozilla网络浏览器对这种方法进行了考虑,但由于担心用户不易理解,因此放弃了。
  还有一些专家提出了一种相关的方法:个性化显示,按照这种方法,合法的浏览器窗口将被打上个人标记,如一幅用户的脸部照片。同样的原理还可用于区分合法网页和钓鱼攻击网页,例如:Amazon和Yahoo!使用姓名向注册用户传递问候。PassMark甚至走得更远,它将用户设置的一幅图片作为网站登录页面的一部分进行显示,因此在网站验证用户的同时用户也可验证网站。
  个性化较难于进行欺骗,但要求用户进行 更多的设置,如果网站能自动为用户选择一幅随机图片,用户就不用进行设置,但系统选择的图片对用户来说易于忘记。个性化的另一个问题是,缺少个性化的钓鱼攻击网页是否能引起用户的足够警觉,正面线索如个性化的缺少可能不会像负面线索如工具栏上红灯的存在那样引起用户的注意。
  
  3.行动阶段
  钓鱼攻击不仅要使用户上当受骗,而且要使用户按照欺骗信息的指示采取行动,因此,安全专家建议用户不要执行有潜在危险性的行动。例如:目前大多数钓鱼攻击利用电子邮件消息作为初始诱饵,并欺骗接收者点击电子邮件中提供的链接,而该链接指向一台钓鱼攻击服务器。在此情况下,用户应无视电子邮件中的链接,并打开一个新浏览器窗口,手动输入合法网站的URL。这个建议可能不会被用户所采纳。考虑到钓鱼攻击消息相对于合法消息出现的频率很低,该建议为了防止用户点击极少数钓鱼邮件中的错误链接而牺牲了大多数合法邮件中超链接所带来的高效。
  
  4.系统操作阶段
  在一次成功钓鱼攻击的最后一步,用户的行动被转变成系统操作,这也是我们防止攻击的最后机会。但是,由于钓鱼攻击不是利用系统缺陷,攻击所涉及的系统操作都是非常正当的,例如:向远程服务器发送信息是一件很平常的事。只基于系统操作的告警将不可避免地导致较高的虚假错误率,即就合法行动向用户发出警告。这种高虚假错误率的最终结果是使用户关闭告警或按照习惯取消告警。
  有一种较为有趣的方法是按照系统操作的目的地修改系统操作,网络密码散列将这种思想应用于防范盗取网站密码的钓鱼攻击。浏览器自动将用户输入的密码同密码要发送到的域名进行散列,为每个网站产生一个唯一的密码,因此,它向钓鱼网站发送的就是经过散列的无用的垃圾信息。网络密码散列认为用户将在HTML环境中输入他们的密码,但高级攻击可以诱骗用户通过其他途径泄露其密码。
  未来,钓鱼攻击可能会变得越来越复杂,对钓鱼攻击的防范也会继续加强。钓鱼攻击之所以成功是因为在用户的思想模型和真实的执行间存在着差异,因此,有希望的技术解决方案应设法弥补这种差异,它们或者寻找途径为用户提供可视化的执行细节,或者寻找途径从用户的角度查看消息。
  如果技术解决方案行不通,也可以尝试法律或政策解决方案。作为一种网络欺骗,钓鱼攻击当然是非法的。因此,为了使钓鱼攻击易于探测或使攻击者易于跟踪,法律和政策解决方案必须限制合法的访问,一些公司已经采用的一个政策措施就是停止使用电子邮件同客户进行重要通信。曾是互联网时代钓鱼攻击的最早目标之一的AOL公司拥有一套独特的邮件系统“办公AOL邮件”,它不能被外部的人或其他AOL成员所欺骗。最近,为了应对钓鱼攻击日渐增多的威胁,eBay公司创建一套私有网络邮件系统“我的邮件”,用于向用户发送不可被欺骗的邮件。
  钓鱼攻击的成功表明,用户验证网站主要是靠其视觉检查:查看标识、页面设计和域名。网络浏览器还可通过挖掘一个网站的深层信息并使其直接用于用户的视觉检查来改善这种情况。例如:我已访问该网站多少次?其他人已访问该网站多少次?该网站在网络上已存在多长时间?根据搜索引擎如Google,有多少其他网站同其链接?网站的名气要比纯粹的视觉外观更难于欺骗,因此,如果这些深层的可视线索不被隐藏在网络浏览器的外围,而是融入网页的内容中,并出现在用户的视线内,那么,通过视觉检查的验证将更为容易,且更为可靠。
  对钓鱼攻击的理想防范是智能的安全助手,它能像用户一样查看和理解邮件,因此,它能直接比较用户可能的思想模型和真实执行情况,并探测到其中的差异,但这种理想防范仍有很长的路要走。
其他文献
春节的到来,大家在游走于城市之中、寄情于山水之间的时候,一定会被眼前热闹的喜庆气氛所吸引。掏出心爱的相机来“喀嚓”一下,想必是很多朋友的“必修课”。若拿出的是一款体形小巧、外观靓丽的小DC来,一定会赚足别人羡慕的眼神。可惜,轻薄相机因为需求旺盛,所以价格较贵,一般在3000元以上。让很多朋友“望机兴叹”。其实,只要您细细寻觅,就会发现,还是有许多“低价高质”的卡片DC存在的,今天就给大家介绍几款这
期刊
在使用Word编辑文档的时候,有些输入的内容会被自动变成蓝色的带有下划线的“超级链接”,单击后可以转向Internet中的文件、文件的位置或HTML网页,也或是Intranet上的HTML网页;还可以转到新闻组或Gopher、Telnet和FTP站点。在一般情况下,Word的这种自动功能给我们编辑文档带来了不少便利。但有时候,我们可能并不需要Word的这些“热心”举动,该怎样灵活处理这些不同的情况
期刊
飞利浦HJO30    从外形上看,HJO30是一款非常酷的耳塞,而且采用了全金属的结构,绝对经久耐用。HJO30的三个频段都比较平均,不过解析力还不错,适合播放流行音乐,是一款不错的运动型耳机。HJO30的挂耳部分覆盖了一层橡胶材质,耳塞罩和金属面盖的外部也有一个相同材质的框,除了增加佩戴舒适程度之外,也起到防止汗水接触到金属表面的作用。  HJO30有3种调节方式,所以佩戴方式相对比较灵活。H
期刊
智能手机在当今大多数消费者眼中仍然是高价产品的代表。随着智能手机在价格、销量及品种的日趋上升之势,我们可以看到智能手机已经走下了“神坛”,不仅三四千元的中端机型大行其道,两千元以下的低价机型也是屡见不鲜了!很多曾经高不可攀的智能手机,如今已是不少用户的囊中之物。今天就为大家推荐几款2000元以下的智能手机。    谱基亚6670    6670采用Symbian操作系统,诺基亚60系列用户界面,支
期刊
近日,据国外媒体报道,英特尔最终做出决定,在其新一代产品中不再使用“奔腾”品牌,英特尔单内核600系列及D800和D900系列处理器将不再以“奔腾”命名。这一决定意味着,英特尔长达12年之久的“奔腾”时代即将成为历史。  市场研究机构n-Stat/MDR首席分析师、《微处理器报告》主编凯文·克勒维尔(KevlnKrewell)表示,英特尔市场及产品战略的转移是促使“奔腾”退出的主要原因。对英特尔来
期刊
虽然目前业界关注和讨论最多的,还是彩色激打和照片喷墨打印机,但黑白激光打印机由于其有着非常深远的历史和坚实的市场基础,而且在技术和型号上也不断推陈出新,因此即使并非市场主角,但销量仍然逐年攀升。下面我给大家介绍几款1500元以下的热卖机型,看看有没有你想要的。    惠普LaserJet1020    LaserJet1020使用的耗材是Q2612A硒鼓,最高分辨率为1200x600dpi,黑白打
期刊
清理临时文件    Windows为了提供更好的性能,往往会采用建立临时文件的方式加速数据的存取。但是这些临时文件没有定期清理,那么硬盘中许多空间就会被悄悄占用,而且还会影响整体系统的性能,所以定期对临时文件进行清理是非常必要的。    1.手工清理临时文件  拿Win9x来说,系统默认的临时文件目录为“C:\Windows\Temp',,当我们安装软件时就会在这里残留下一些临时文件,或者由于某些
期刊
随着网络应用的成熟和普及,IP地址等相关资源越来越紧张,这就凸现出NAT技术的优势。NAT技术可以使多台计算机共享In-ternet连接,这一功能很好地解决了公共,P地址紧缺的问题。通过这种方法,你可以只申请一个合法IP地址,就把整个局域网中的计算机接入Internet中。    NAT技术的原理    NAT英文全称是“NetworkAddressTranslation”,中文意思是“网络地址转
期刊
许多计算机用户都会有这样的经历,在使用电脑过程中的一个错误操作,甚至敲错了一个键,几个小时,甚至是几天的工作成果便会付之东流。就是不出现操作错误,也会因为病毒、木马等软件的攻击,使你的电脑出现无缘无故的死机、运行缓慢等情况。随着计算机和网络应用的不断深入普及,网络中存在的风险也日益增多,其影响力也越来越大,因此,确保系统数据信息安全就显得尤为重要。在这种情况下,系统、软件、数据备份和恢复就成为我们
期刊
抓取滚动窗口    在抓图过程中,常常会遇到一些特殊的情况,比如:要抓取的画面超过一屏,对于这种情况PrintScreen键是无能为力的,所以我们要借助于专业的抓图软件,利用HyperSnap-DX的抓取滚动窗口功能就可以很轻松地完成。点击“捕捉→捕捉设置”,打开捕捉设置窗口,在“捕捉”选项中勾选“窗口捕捉时自动滚动窗口”并设置“自动滚动刷新时间”即可,如图1所示。此时,将垂直滚动条放置你希望开始
期刊