phishing

Microsoft Outlook 2010 规则与 HTML 源匹配吗?
phishing

Microsoft Outlook 2010 规则与 HTML 源匹配吗?

客户收到带有链接操纵的钓鱼电子邮件:链接的显示文本(锚点“a”标签之间的文本)显示一个随机的安全 URL,而 HTML 源中的实际 URL 链接到钓鱼者的网站。例如: <a href={Phishing URL}> {Variable Safe URL} </a> {Phishing URL} 在所有电子邮件中保持不变;其他内容似乎都不够一致,无法进行过滤。 在 Microsoft Outlook 2010 中,我尝试创建一条规则来自动删除正文中包含上述 {Phishing URL} 的邮件。 但是,当我运行测试时,Micr...

Admin

访问 ccTLD 的完整区域文件(.tk、.cf、.ga 和 .ml)
phishing

访问 ccTLD 的完整区域文件(.tk、.cf、.ga 和 .ml)

我正在尝试寻找一种方法来检测来自某些 ccTLD(例如 .tk、.cf、.ml 和 .ga)的网络钓鱼域名。 这些 ccTLD 中的许多域名都没有证书透明度 (CT),因此使用 CT 的方法没有帮助。 这些 ccTLD 不提供公共区域文件访问,因此我也无法使用区域文件传输来提取它们。 有一些服务,比如 zonefiles.io、viewdns.info/data 等,但是他们的数据太晚了。我想构建一个几乎实时的检测,因此想获得每小时或每天的区域文件访问量。 一种方法是使用被动 DNS,但它可能收集数据太晚(被动 DNS 可以获取域名意味着一些受害者已经尝试...

Admin

技术支持诈骗在 Windows 中如何运作?是恶意软件、网络钓鱼,还是威胁以其他方式获取计算机访问权限?
phishing

技术支持诈骗在 Windows 中如何运作?是恶意软件、网络钓鱼,还是威胁以其他方式获取计算机访问权限?

我目前在百思买的 Geek Squad 工作,负责检查客户电脑,我经常遇到虚假的技术支持诈骗,这些诈骗涉及大量远程访问软件,以及谁知道还有什么其他手段来获得对设备的完全访问权限。在某些情况下,当用户不支付他们的“服务”费用时,攻击者会造成数据丢失或禁用计算机。 我的问题是这种情况是如何发生的,因为这种情况通常非常相似,这让我怀疑这些组织是否有关联,或者他们在入侵某人的系统时是否遵循某种脚本。通常,Windows 任务栏中会写有类似“24/7 技术支持:1-800-555-5555”的文字,甚至包括他们的“技术人员”的姓名。 我见过各种各样的情况,从安装的 V...

Admin

URL 中域名前的 @(@ 符号)有什么用途?
phishing

URL 中域名前的 @(@ 符号)有什么用途?

我最近遇到了一种新的网络钓鱼攻击,它使用@符号使 URL 看起来合法。它如下: 我有一个账户totally-legit-site.com,攻击者在他的 IP 上设置了一个钓鱼网站,比如192.168.50.20。然后,他向我发送了一条消息,其中包含一个看起来像的链接。这是为了欺骗用户,让他们认为这是合法网站的链接。http://[email protected]/account 但是,单击此链接会192.168.50.20/account在我的浏览器(Google Chrome)中打开页面。我尝试在@随机域名之前添加带有 的随机内容,而我的浏览器始...

Admin

如何验证发件人电子邮件地址是否确实是所显示的地址?
phishing

如何验证发件人电子邮件地址是否确实是所显示的地址?

.嗨,专家们, 据我所知,有多种方法可以伪造发件人电子邮件地址。这意味着,如果您收到一封电子邮件,则电子邮件客户端前端显示的“发件人”电子邮件地址实际上可能与实际(技术上)发送电子邮件的地址不同。 我如何检查可见的电子邮件地址是否是实际发送电子邮件的地址?当我有权访问电子邮件标头。我到底应该在电子邮件标题中寻找什么? 谢谢 ...

Admin

如何在 MS Outlook 中显示电子邮件超链接的文本和 URL
phishing

如何在 MS Outlook 中显示电子邮件超链接的文本和 URL

有没有办法改变前景: “一些随机电子邮件文本。请访问此搜索引擎“ 显示为: “一些随机电子邮件文本。请转到此 [ 搜索引擎,https://google.com]” 解决方案的显示格式无关紧要。我主要想要的是超链接的 URL 显示在超链接描述文本旁边,而不是嵌套/隐藏在里面。 奖励:对于指向外部服务器的电子邮件的任何组件来说,情况都是一样的。 这是为了提高我识别网络钓鱼电子邮件的能力。我刚刚被我公司 IT 安全部门生成的一封钓鱼电子邮件欺骗了,我希望将来能提高识别率。 ...

Admin

我如何确定电子邮件中附加的带有 RSA 证书的 Word 文件不会感染我的 MacBook?
phishing

我如何确定电子邮件中附加的带有 RSA 证书的 Word 文件不会感染我的 MacBook?

我收到了一封来自可信地址的电子邮件,其中附有一个 Word 文件。 愚蠢的是,我下载了 Word 文件,并用 OSX 上的 Microsoft Word 打开了它,它看起来像是一个 RSA 证书文件。它要求执行宏和下载其他语言包的权限。我全部拒绝了,但我怎么能完全确定没有任何东西被感染呢?有什么工具可以检查吗? ...

Admin

网络钓鱼是如何发生的?
phishing

网络钓鱼是如何发生的?

我不是 Windows 用户,也不使用 Outlook,但显然 Windows 用户需要小心点击可疑链接。 典型的例子是 Windows 中使用 Outlook 的用户点击某个链接,然后就感染了间谍软件。 从技术角度来说,这怎么可能呢?点击电子邮件中的单个链接全部那一定会发生吗?Outlook 是否允许任意代码执行,从而允许链接安装二进制文件?为了便于讨论,假设是 Windows 10。 ...

Admin

Thunderbird 是否允许我仅将选定的消息显示为 HTML?
phishing

Thunderbird 是否允许我仅将选定的消息显示为 HTML?

Thunderbird 有三个显示消息的选项(位于View→下Message Body As) 原始 HTML 简单的 HTML 纯文本 它是否为我提供了默认使用纯文本的选项,并在我信任的消息(或发件人)上升级到 HTML 视图? ...

Admin

Thunderbird 使用过滤器的反网络钓鱼方法?
phishing

Thunderbird 使用过滤器的反网络钓鱼方法?

我想创建一个 Thunderbird 过滤器,phishing如果主题匹配Foobar,并且当且仅当它们不是来自Foobar.net(由发件人:地址的末尾确定)则将所有消息移动到目录中 我怎样才能做到这一点? ...

Admin

隐藏的键盘记录器,可能吗?
phishing

隐藏的键盘记录器,可能吗?

你好,Stack 社区! 我需要您的建议和专业帮助...... 是否可以通过 MS PowerShell 隐藏键盘记录器? 这是我的故事,几天前我打开了我信任的朋友的附件...那是一些 .vbs 脚本。是的,我被抓住了...我使用的是原版 Win10,所以病毒已被发现并删除,实际上 Win10 防火墙还发出了其他几条消息,所以我下载了 ESET NOD,发现并删除了一个病毒。 故事的第二部分是一封勒索邮件,标题里有我的一个密码——网络钓鱼: 像这样 幸好我没有在一些重要的地方使用这个电子邮件和密码...... 我立即更改了所有密码,并添加了双重...

Admin

来自有效电子邮件帐户的钓鱼电子邮件(没有链接、附件,只是寻找数据)
phishing

来自有效电子邮件帐户的钓鱼电子邮件(没有链接、附件,只是寻找数据)

我们的办公室处理大量电汇和其他电子资金转账。我们的电子邮件门户启用了 MFA,还设置了 SPF 和 DKIM。我们正在运行 Office 365 业务。 最近,我们的财务人员和 EA 发现来自“有效”电子邮件地址的电子邮件数量有所增加([电子邮件保护]例如,哪一个是有效的电子邮件地址并且通过了安全检查),其中包括看起来确实来自我们的首席执行官、首席财务官、我、财务团队的消息。 我们会收到一封看起来像是来自我们首席执行官的电子邮件: CEO NAME <[email protected]> message: Please r...

Admin

Apple ID 诈骗,让我控制了我的计算机几分钟
phishing

Apple ID 诈骗,让我控制了我的计算机几分钟

有人给我打来一个看似合法的苹果电话号码,告诉我有可疑活动。然后我说我想找人谈谈,结果接通了一个印度口音的人的电话。这个人让我输入www.fastsupport.com\apple运行命令,然后我安装了一个类似于teamviewer的东西,让这个人控制我的电脑。 [email protected]我收到了一封垃圾邮件,那个家伙在终端里打开了邮件netstat,告诉我一些我听不懂的东西。然后他做了一些事情,导致命令行上出现了一堆行。那时我被吓坏了,关闭了终端和连接。 什么可能受到损害?我现在应该做什么? ...

Admin

SEToolkit 未克隆登录页面
phishing

SEToolkit 未克隆登录页面

我正在尝试使用最新版本的 Kali Linux 中的 SEToolkit 克隆登录页面。SEToolkit 根本不起作用。我尝试使用普通用户权限和 sudo 运行它。我已将以下所有选项都放入 (1)社会工程攻击 (2)网站攻击途径 (3)凭证收集攻击方法 (2)网站克隆器 之后我填写了所有必要的信息。这是我收到的唯一一条消息 [*] 您可能需要将 /var/www/* 复制到 /var/www/html,具体取决于您的目录结构。 如果您明白我们所说的内容,请按{return}。 [*] Social-Engineer 工具包凭证收集攻击 [*] Cre...

Admin

如何检测电子邮件是否通过跟踪软件发送?
phishing

如何检测电子邮件是否通过跟踪软件发送?

我看到越来越多的空白或无意义的垃圾邮件(没有附件、链接、广告或网络钓鱼尝试)发送给我的员工。我猜想这些邮件是通过跟踪软件发送的,只是为了查看他们的地址是否被使用。有什么方法可以检查或验证这一点吗? ...

Admin