企业必须警惕这些最新的社交攻击趋势

  发布时间:2025-12-07 14:37:49   作者:玩站小弟   我要评论
相比依赖高级工具或复杂脚本,经验丰富的攻击者往往选择用最有效的武器——社交攻击——来入侵系统并窃取数据。社交攻击位于网络安全与心理学的交叉点,利用人类行为来达成恶意目的。从Kevin Mitnick的 。

相比依赖高级工具或复杂脚本,企业经验丰富的必须攻击者往往选择用最有效的武器——社交攻击——来入侵系统并窃取数据 。社交攻击位于网络安全与心理学的警惕交攻击交叉点,利用人类行为来达成恶意目的最新。

从Kevin Mitnick的企业传奇骗局到当今由AI驱动的威胁 ,网络犯罪分子一路走来,必须不断进化战术。警惕交攻击近年来,最新社交攻击变得更加战略化和精准化。企业

攻击者不再单纯追求从尽可能多的必须人身上骗取小额资金,模板下载而是警惕交攻击主要瞄准企业内部具有广泛权限的关键人员,这类目标通常拥有较高的最新网络访问权限、可使用远程工具和敏感数据,企业或者具备执行大额金融交易的必须能力 。

AI驱动的警惕交攻击犯罪“情报”

AI的崛起也渗透到社交攻击之中,攻击者会构造虚假的身份和场景 ,让受害者基于错误的假设而“不得不”服从其指令 。网络犯罪分子常冒充合作伙伴 、香港云服务器客户或高层管理人员来诱骗受害者 ,例如要求其转账  。

近期,一家大型资产管理公司就遭遇了类似攻击 。调查发现,攻击者事先做了大量调研 ,专门锁定了财务部门的一名高管 。

攻击流程是这样的 :首先发来一份看似来自DocuSign的虚假保密协议(NDA) ,冒充该公司现有合作伙伴  。经理签署文件后 ,被要求拨打邮件中的联系电话 ,高防服务器但无人接听。第二天 ,他收到了所谓“合作伙伴”和其CEO的回电 。在会议电话中,“CEO”确认了NDA的真实性,并称需要支付一笔定金才能开始项目。结果 ,这名财务负责人转账了100万欧元 。

调查显示,真正的CEO从未参与过通话 。攻击者利用AI克隆了CEO的声音,从而操纵了受害者的服务器租用判断。

钓鱼邮件“雨点般落下”

与其他网络攻击不同,社交攻击并不依赖利用代码或网络架构的漏洞 ,而是利用人类行为——而人在安全链条中往往是最薄弱的一环 。尤其是在繁忙压力下 ,人更容易上当。

例如,战略性社交攻击攻击往往分两步:

步骤1:制造问题

攻击者人为制造技术问题来增强其骗局的可信度。常见方式是邮件轰炸或“灰色邮件”泛滥——攻击者用受害者的云计算邮箱注册大量服务  ,导致其收到成千上万封合法邮件。某个案例中,一名受害者在不到两小时内收到了3000封邮件 。

步骤2 :自称“救星”

随后 ,冒充“服务台经理”的人会打电话来“帮忙解决问题”,以便受害者能够继续工作  。攻击者往往趁机套取登录凭证 ,或通过电话诱导受害者授予桌面访问权限。在所谓的“紧急情况”中 ,这一伎俩屡屡成功 。

虚假的“团队协作”

近年来 ,复杂的免费模板语音钓鱼攻击也显著增多。例如,黑客组织Black Basta会利用合法的Microsoft Teams登录信息来博取信任 ,通过“Helpdesk”“Support Team”或“Helpdesk Manager”的身份发起Teams通话。

攻击者冒充企业内部IT人员,引导受害者使用 Windows 内置的“Quick Assist”应用。由于这是合法工具且不会触发安全警告 ,其行为更具迷惑性 。随后 ,他们会诱导受害者输入组合键“Ctrl + Windows键 + Q”来生成远程访问码 。

这样,攻击者即可远程接管受害者电脑 ,并进一步提升权限  ,在系统间横向移动。在某个案例中 ,短短几天内 ,攻击者就从整个环境中窃取了数TB数据。

安全管理者能做什么

要让员工完全避免落入复杂的社交攻击陷阱 ,难度极大。但通过技术与人员管理结合,仍能降低成功攻击的可能性:

• 限制通信范围:Teams和Zoom都提供仅允许与受信任域名或组织通信的选项 。虽然实施和维护需要时间 ,但这是非常有效的措施   。

• 控制远程访问:一些攻击者利用视频会议应用自带的远程功能。Zoom和Teams均可设置是否允许外部参与者在通话中远程访问屏幕。企业应根据自身需求仔细审查这些功能并合理配置 。

• 实施条件式访问 :条件访问是强化访问控制的关键,其本质是“如果…那么…”的逻辑。例如 :如果用户想访问某个资源 ,就必须进行某个操作;如果要使用Microsoft 365,就必须完成多因素认证。安全团队可根据地理位置 、用户类型 、应用或令牌保护策略来限制访问 。

归根结底 ,所有安全措施的目标都是降低爆炸半径,即减少单个被攻陷账户可能造成的潜在损害 。无论攻击者如何行事  ,最终目标几乎都指向企业的敏感数据。因此 ,员工保护与安全意识建设必须从这一点切入 。

  • Tag:

相关文章

  • 企业建立网络安全文化的五个技巧

    ​对于现代企业组织而言,打造健康、先进的网络安全文化具有重大的现实意义和作用,不仅可以使网络应用环境更加安全和谐,还可以让所有员工都意识到维护网络安全环境的重要性,以及自己在保护企业和个人网络安全方面
    2025-12-07
  • 如何确保智能家居不会危及数据隐私?

    智能家居已经被大肆宣传了很长一段时间,但公平地说,智能家居时代现在真的到来了。这种地位几乎完全是由智能音箱的兴起推动的——这是第一个真正面向大众市场的智能家居设备。IMARCGroup的数据显示,去年
    2025-12-07
  • 黑客如何使用Google Dorking攻击网站

    译者 | 陈峻审校 | 孙淑娟Google可谓互联网的百科全书,它能够为您提供几乎所有问题和好奇心的答案。如果您到现在还认为它只是一个用于查找图像、文章和视频的Web索引的话,那您就真的忽略了这个庞大
    2025-12-07
  • Veeam新研究:零信任在过去、现在以及面向未来的行动呼吁

    CyberRisk Alliance最近的一项研究揭示了一些关于零信任安全的惊人的数据。虽然这零信任一术语可以追溯到近30年前,但只有35%受访的安全部门领导者表示非常熟悉这种做法。尽管近年来安全事件
    2025-12-07
  • Google为包含严重安全问题的Chrome发布紧急更新

    无论你运行的是Windows、macOS还是Linux发行版,如果你是Chrome用户,现在有一个极其重要的更新需要安装。Google已经为所有三个平台发布了Chrome 105.0.5195.102
    2025-12-07
  • 员工“删库跑路”,真能一走了之?

    在计算机行业,“删库跑路”流传已久,早已成为诸多程序员用来发泄工作压力的口头语。估计很难想到,魔幻照进了现实,真的有“傻大胆”敢为人先,企图删库跑路,一走了之。近期,原链家网北京)科技有限公司一韩姓员
    2025-12-07

最新评论