IT资讯

企业必须警惕这些最新的社交攻击趋势

字号+作者:创站实验室来源:IT资讯2025-11-26 21:10:19我要评论(0)

相比依赖高级工具或复杂脚本,经验丰富的攻击者往往选择用最有效的武器——社交攻击——来入侵系统并窃取数据。社交攻击位于网络安全与心理学的交叉点,利用人类行为来达成恶意目的。从Kevin Mitnick的

相比依赖高级工具或复杂脚本,企业经验丰富的必须攻击者往往选择用最有效的武器——社交攻击——来入侵系统并窃取数据。社交攻击位于网络安全与心理学的警惕交攻击交叉点,利用人类行为来达成恶意目的最新。

从Kevin Mitnick的企业传奇骗局到当今由AI驱动的威胁,网络犯罪分子一路走来 ,必须不断进化战术。警惕交攻击近年来 ,最新社交攻击变得更加战略化和精准化。企业

攻击者不再单纯追求从尽可能多的必须人身上骗取小额资金 ,免费模板而是警惕交攻击主要瞄准企业内部具有广泛权限的关键人员,这类目标通常拥有较高的最新网络访问权限 、可使用远程工具和敏感数据 ,企业或者具备执行大额金融交易的必须能力 。

AI驱动的警惕交攻击犯罪“情报”

AI的崛起也渗透到社交攻击之中,攻击者会构造虚假的身份和场景 ,让受害者基于错误的假设而“不得不”服从其指令。网络犯罪分子常冒充合作伙伴、亿华云客户或高层管理人员来诱骗受害者 ,例如要求其转账 。

近期,一家大型资产管理公司就遭遇了类似攻击。调查发现 ,攻击者事先做了大量调研 ,专门锁定了财务部门的一名高管。

攻击流程是这样的 :首先发来一份看似来自DocuSign的虚假保密协议(NDA) ,冒充该公司现有合作伙伴 。经理签署文件后,被要求拨打邮件中的联系电话 ,高防服务器但无人接听 。第二天,他收到了所谓“合作伙伴”和其CEO的回电 。在会议电话中,“CEO”确认了NDA的真实性 ,并称需要支付一笔定金才能开始项目。结果,这名财务负责人转账了100万欧元。

调查显示,真正的CEO从未参与过通话。攻击者利用AI克隆了CEO的声音,从而操纵了受害者的源码库判断。

钓鱼邮件“雨点般落下”

与其他网络攻击不同  ,社交攻击并不依赖利用代码或网络架构的漏洞 ,而是利用人类行为——而人在安全链条中往往是最薄弱的一环。尤其是在繁忙压力下,人更容易上当 。

例如,战略性社交攻击攻击往往分两步:

步骤1:制造问题

攻击者人为制造技术问题来增强其骗局的可信度。常见方式是邮件轰炸或“灰色邮件”泛滥——攻击者用受害者的云计算邮箱注册大量服务,导致其收到成千上万封合法邮件  。某个案例中,一名受害者在不到两小时内收到了3000封邮件 。

步骤2:自称“救星”

随后 ,冒充“服务台经理”的人会打电话来“帮忙解决问题” ,以便受害者能够继续工作 。攻击者往往趁机套取登录凭证 ,或通过电话诱导受害者授予桌面访问权限。在所谓的“紧急情况”中,这一伎俩屡屡成功。

虚假的“团队协作”

近年来  ,复杂的建站模板语音钓鱼攻击也显著增多 。例如 ,黑客组织Black Basta会利用合法的Microsoft Teams登录信息来博取信任 ,通过“Helpdesk”“Support Team”或“Helpdesk Manager”的身份发起Teams通话  。

攻击者冒充企业内部IT人员,引导受害者使用 Windows 内置的“Quick Assist”应用。由于这是合法工具且不会触发安全警告,其行为更具迷惑性。随后,他们会诱导受害者输入组合键“Ctrl + Windows键 + Q”来生成远程访问码 。

这样 ,攻击者即可远程接管受害者电脑,并进一步提升权限 ,在系统间横向移动 。在某个案例中,短短几天内 ,攻击者就从整个环境中窃取了数TB数据 。

安全管理者能做什么

要让员工完全避免落入复杂的社交攻击陷阱,难度极大 。但通过技术与人员管理结合,仍能降低成功攻击的可能性  :

• 限制通信范围 :Teams和Zoom都提供仅允许与受信任域名或组织通信的选项。虽然实施和维护需要时间,但这是非常有效的措施。

• 控制远程访问:一些攻击者利用视频会议应用自带的远程功能 。Zoom和Teams均可设置是否允许外部参与者在通话中远程访问屏幕 。企业应根据自身需求仔细审查这些功能并合理配置。

• 实施条件式访问:条件访问是强化访问控制的关键 ,其本质是“如果…那么…”的逻辑 。例如:如果用户想访问某个资源 ,就必须进行某个操作;如果要使用Microsoft 365 ,就必须完成多因素认证 。安全团队可根据地理位置、用户类型 、应用或令牌保护策略来限制访问 。

归根结底,所有安全措施的目标都是降低爆炸半径 ,即减少单个被攻陷账户可能造成的潜在损害 。无论攻击者如何行事,最终目标几乎都指向企业的敏感数据。因此,员工保护与安全意识建设必须从这一点切入。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • CDK Global 遭遇攻击导致系统中断,影响数千家美国汽车经销商

    CDK Global 遭遇攻击导致系统中断,影响数千家美国汽车经销商

    2025-11-26 20:51

  • 索尼XZPremium(探索索尼XZPremium的独特之处及其卓越性能)

    索尼XZPremium(探索索尼XZPremium的独特之处及其卓越性能)

    2025-11-26 20:29

  • NVIDIAGeForceGTX980Ti(超强性能在玩家中的表现)

    NVIDIAGeForceGTX980Ti(超强性能在玩家中的表现)

    2025-11-26 19:59

  • 三星X05笔记本的性能及使用体验(全面评测三星X05笔记本,解析性能优势及用户感受)

    三星X05笔记本的性能及使用体验(全面评测三星X05笔记本,解析性能优势及用户感受)

    2025-11-26 19:07

网友点评