您现在的位置是:IT资讯 >>正文
八成钓鱼网站专门攻击手机用户
IT资讯6472人已围观
简介根据Zimperium Labs最新发布的报告,移动设备已成为网络钓鱼攻击的主要目标,超过五分之四82%)的网络钓鱼网站专门针对移动设备,并使用HTTPS协议给用户制造“安全感”。中东、亚洲用户风险最 ...
根据Zimperium Labs最新发布的成钓报告 ,移动设备已成为网络钓鱼攻击的鱼网主要目标,超过五分之四(82%)的站专网络钓鱼网站专门针对移动设备,并使用HTTPS协议给用户制造“安全感” 。门攻

报告发现 ,成钓超过一半(54%)的鱼网企业因员工在移动设备上不当访问敏感信息而经历数据泄露。报告指出,站专“2023年 ,门攻Zimperium分析的击手机用钓鱼网站中,有82%专门针对移动设备,成钓并提供手机样式内容,云计算鱼网相较于过去三年,站专这一比例增加了7%。门攻” 这表明移动用户正成为网络钓鱼攻击的击手机用主要目标 。
值得注意的是 ,根据Cloudflare的统计 ,亚洲 、非洲和中东的移动互联网流量占比显著高于欧洲和美洲 ,面临移动钓鱼攻击的风险更大 。在人口较多的的服务器租用东亚和南亚国家中,印度的移动互联网流量占比超过80%排名第一 ,印度尼西亚(68%)、中国(65%)分别排名第二和第三 。
在局势紧张的中东和西亚地区 ,也门移动互联网流量占比(83%)高居第一 ,叙利亚(82%)紧随其后,伊朗(71%)、伊拉克(70%)、巴基斯坦(70%)分列三、四 、五名。
移动钓鱼攻击增长的三大因素报告还指出 ,香港云服务器移动钓鱼攻击激增的背后有三个关键因素 :工作中对个人设备的广泛使用 、移动设备的网络安全卫生差以及使用AI技术的恶意行为者。移动设备相较于桌面系统 ,通常缺乏足够的安全措施 ,再加上屏幕较小 ,用户更容易忽略钓鱼网站的隐藏链接或虚假网址 。
研究显示 ,71%的员工使用智能手机处理工作任务,60%通过手机进行工作相关的建站模板沟通。而82%的企业允许某种形式的自带设备(BYOD)政策,这导致约48%的员工使用个人手机访问工作信息,平均每天在手机上花费三小时处理工作事务 。
Zimperium安全与架构副总裁Patrick Tiquet表示:“随着移动设备成为企业运营的关键工具 ,确保其安全变得至关重要 ,尤其是要防范各种类型的网络钓鱼攻击。企业应实施强大的移动设备管理(MDM)政策,确保公司发布的源码下载设备和BYOD设备符合安全标准 。定期更新设备和安全软件可以及时修补漏洞,防止已知的移动用户安全威胁。”
HTTPS网络钓鱼兴起报告指出,钓鱼网站使用HTTPS协议给用户制造“安全感”的趋势也愈加明显。Zimperium产品战略副总裁Krishna Vishnubhotla解释道:“虽然HTTPS钓鱼站点并不新鲜 ,但近年来,越来越多的钓鱼网站将目标锁定移动设备,这一趋势持续上升 。”
他补充道 :“移动设备的界面让用户更容易被迷惑,因为浏览器中很少显示完整的URL,高防服务器而且往往会快速重定向。此外,用户习惯认为浏览器中带有锁头图标的链接是安全的,特别是在移动设备上。因此 ,用户不仅需要检查浏览器网址的锁头图标,还应该仔细核查网站域名,避免在钓鱼网站上输入敏感信息。”
移动设备管理和密码管理器需双管齐下为了有效应对移动网络钓鱼攻击,专家建议使用移动设备管理(MDM)和密码管理器 。MDM解决方案可以帮助企业实施安全策略 ,控制应用权限,确保设备及时更新安全补丁,减少钓鱼攻击的风险 。
Tiquet强调 :“MDM解决方案可以通过设备健康状态来强制执行合规并限制数据访问 ,确保移动安全策略的全面性 ,而不是单纯依赖操作系统更新。强加密和自动补丁管理可进一步增强了设备的安全性 。”
此外,密码管理器能够生成并存储复杂且唯一的密码 ,防止用户在多个服务中重复使用凭据 ,降低钓鱼攻击的成功率。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/373d599621.html
相关文章
灾难性回溯:正则表达式如何导致ReDoS漏洞?
IT资讯当用户需要搜索和替换文本时,正则表达式就会派上用场。然而,在某些情况下,它们可能会导致系统变慢,甚至容易受到ReDoS攻击。 简介ReDoS是DoS攻击的一种子类型。ReDoS攻击的目的是通过低效 ...
【IT资讯】
阅读更多存储数据多≠优势大?企业身处网络威胁时代该如何驾驭好PII
IT资讯在技术飞速发展的时代,网络威胁也日益严重。随之而来的是对数据隐私的高度重视。许多企业组织正处于保护个人身份信息PII)的关键时刻,更严格的安全法规、安全挑战和消费者对数据管理的期望提出了一个关键问题: ...
【IT资讯】
阅读更多从零开始学防火墙服务部署,让你的网络安全防护无懈可击!
IT资讯在数字时代,网络安全成为企业至关重要的一环。而防火墙,则如同企业的坚实城墙,屏蔽潜在威胁,确保信息的安全流通。在部署防火墙时,关键的一步是选择和配置常见服务,这既包括访问控制、身份认证,又包括虚拟专用 ...
【IT资讯】
阅读更多