虽然 Gmail 具有相当先进的垃圾邮件过滤器,但它并不完美。有时,垃圾邮件发送者会通过过滤器找到一种方法,并有机会分发他们的网络钓鱼电子邮件。作为 Gmail 客户,您应该知道如何识别和处理这些通过过滤器的电子邮件。
随着垃圾邮件发送者的网络钓鱼技术越来越先进,这也变得越来越困难。一些最新的 Gmail 网络钓鱼非常先进,它们甚至看起来来自合法域,甚至电子邮件的代码也被伪装以使其看起来合法并绕过 Gmail 过滤器。
这些垃圾邮件发送者如何绕过 Gmail 过滤器?
网络钓鱼电子邮件的目标是收集您的数据。这些可能是垃圾邮件发送者可以出售的电子邮件地址、信用卡信息、用于身份盗窃的个人信息,甚至是分发恶意软件和勒索软件的链接。一旦发现这些威胁,Gmail 就会频繁且快速地调整其过滤器。但是,很难追踪来源,因为这些垃圾邮件发送者使用同一个电子邮件帐户的时间不会超过一周。
Telefonica Digital 网络安全创新与实验室主任 Sergio De Los Santos 表示,在过去几周中,绕过 Gmail 过滤器的垃圾邮件显着增加。这些最新的网络钓鱼攻击显示为与等待交付的包裹相关的电子邮件。
这些网络钓鱼电子邮件的电子邮件标题将显示如下内容:“已收到:来自 http://parmaxiz.org.uk (127.0.0.1)”。这使得电子邮件看起来好像来自合法域。这些域可以指向真实的企业,例如 Microsoft、Netflix 等,以使其看起来合法。
经过检查,这些域都是最近创建的。所有都包含一个带有单个表单字段的邮件列表注册,一个取消订阅按钮,并巧妙地鼓励您提交申请而不是输入您的电子邮件地址。这样,它们看起来都很真实。但是,通过与这些选项中的任何一个交互,您要么向垃圾邮件发送者发出信号,表明您的电子邮件地址是有效的。或者通过填写“申请”向他们提供更多信息(包括您的电子邮件地址),因为这些表格会收集电子邮件地址,即使您没有输入。
在电子邮件正文中,它们总是包含看起来合法的信息。文本通常为英文,将包含购买确认或密码提示;然而,这通常隐藏在 HTML 代码(Base64 代码)中。这段代码的排列方式使读者看不到它。尽管如此,这足以欺骗 Gmail 的过滤器。
除了欺骗 Gmail 过滤器之外,Base64 代码完全没有用。那么读者实际上会在电子邮件正文中看到什么?我们在打开钓鱼邮件时看到的是一个 png 文件。这个 png 文件在各种网站上重复出现,看起来彼此非常相似。
单击电子邮件后,您将被定向到一个非常聪明的机器人。该机器人将用您当地的语言与您互动,并建议您在他们的办公室有一个包裹。他们甚至会为您提供图像和其他细节以使其具有说服力。他们会继续告诉您送货地址不明确。他们会要求您提供正确的信息并支付运费。就像那样,他们有你。
如何识别 Gmail 网络钓鱼电子邮件示例?
有几种不同的方法可以识别潜在的网络钓鱼电子邮件。您要查看的第一件事是收到的电子邮件的地址。在某些情况下,很容易发现垃圾邮件或网络钓鱼电子邮件,因为发件人的地址可能与他们试图冒充的企业不匹配。但是,在最近的一些攻击中,电子邮件地址似乎来自合法域。
另一个 Gmail 网络钓鱼电子邮件示例是一封电子邮件,其中包含一个链接或按钮,供您点击,将您重定向到可疑页面。你怎么知道是可疑的?查看链接中的地址。在许多情况下,该地址不会是被冒充公司的合法域。
如果您收到一封有关包裹的电子邮件,例如当前正在发生的攻击,您可能会发现要查看该电子邮件是否是网络钓鱼企图是一项挑战。但是,如果您没有订购任何包裹并且知道没有人向您发送任何包裹,那么您就有理由怀疑。如果您有一些编码知识,您可以查看电子邮件的 HTML,看看 Base64 代码是否与电子邮件正文中的内容匹配。或者,您可以直接联系电子邮件中列出的公司,而不是使用电子邮件中的任何联系方式,直接向他们咨询。
如何报告网络钓鱼 Gmail 尝试?
尽管 Gmail 的过滤器在阻止垃圾邮件和网络钓鱼攻击方面非常先进,但垃圾邮件发送者也在不断发展并一直在寻找绕过过滤器的方法。就像最近垃圾邮件发送者通过使电子邮件看起来好像来自特定域并利用 Base64 代码发挥创意来欺骗过滤器的浪潮一样。Google 适应的最佳方式是调整过滤器以适应这些新威胁。只有在问题被标记后,Google 才能执行此操作。这就是尽快报告网络钓鱼电子邮件如此重要的原因。
如果您报告网上诱骗,Gmail 可以开始制定规则来阻止这些类型的有害电子邮件。Google 还让报告您认为可疑的任何电子邮件变得非常简单,您可以直接在您的 Gmail 帐户中执行此操作。您只需从 Gmail 收件箱中打开可疑电子邮件。接下来,单击三个垂直点以打开更多选项。在下拉列表中,选择将邮件报告为网络钓鱼。
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun76890.html