描述
钓鱼是一项社会工程技术,攻击者伪装成合法的实体的受害者可能会做生意,以提示用户揭示一些机密信息(经常身份验证凭证),稍后可以被攻击者使用。网络钓鱼是一种信息收集或“钓鱼”信息。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 |
类型 |
ID |
的名字 |
ChildOf |
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 |
151年 |
身份欺骗 |
ParentOf |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
163年 |
鱼叉式网络钓鱼 |
ParentOf |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
164年 |
移动网络钓鱼 |
ParentOf |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
656年 |
语音网络钓鱼 |
CanPrecede |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
89年 |
嫁接 |
CanPrecede |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
543年 |
假冒网站 |
CanPrecede |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
611年 |
BitSquatting |
CanPrecede |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
630年 |
受害 |
CanPrecede |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
631年 |
SoundSquatting |
CanPrecede |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
632年 |
同形异义字攻击通过Homoglyphs |
CanPrecede |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
186年 |
恶意软件更新 |
CanPrecede |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
701年 |
浏览器在中间(沥青质) |
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
执行流程
探索
获得恶搞合法网站域名和证书:这个可选的步骤可以用来帮助攻击者冒充合法网站更加让人信服。攻击者可以使用同形异义字攻击说服用户,他们正在使用的合法网站。注意,此步骤不需要钓鱼攻击,和许多钓鱼攻击只是供应url包含一个IP地址,没有SSL证书。
技术 |
可以获得一个域名,视觉上看起来类似于合法网站的域名。一个例子是www.paypaI.com和www.paypal.com(第一个包含一个资本,而不是小写字母L) |
可以获得一个合法的新域名的SSL证书。 |
探索合法网站创建重复:攻击者创建一个网站(可选在一个URL看起来类似于原始URL)相似的网站,他们试图模仿。网站通常会有一个登录表单的受害者将他们的身份验证凭证。这里可以在一个主题不同。
技术 |
使用搜索软件合法网站上复制的网页。 |
手动保存副本所需的web页面从合法网站。 |
创建新的web页面的合法网站的外观和感觉,但包含全新的内容。 |
利用
让用户输入敏感信息攻击者的网站上。攻击者向受害者发送一封电子邮件,某种行动呼吁让用户点击链接包含在电子邮件(需要受害者攻击者的网站)并登录。关键是要让受害者认为电子邮件是来自一个合法的实体与受害者有业务,网站指出,电子邮件是合法网站的URL。行动呼吁将通常需要良好的合法和紧急从用户足够迅速的行动。
技术 |
发送用户信息从一个欺骗收电子邮件地址,要求用户点击所包含的链接。 |
地方钓鱼链接发布到在线论坛。 |
利用偷来的凭证登录合法的网站:一旦通过网络钓鱼攻击者捕获一些敏感信息(登录凭证,信用卡信息等),攻击者可以利用这些信息。例如,攻击者可以使用受害者的登录凭证登录他们的银行账户和转账记账的选择。
先决条件
攻击者需要有一种方法来启动与受害者接触。通常会通过电子邮件。 |
攻击者需要猜出受害者的实体业务和模仿。大多数时候钓鱼者只使用最流行的银行/服务和发送他们的“钩子”许多潜在的受害者。 |
攻击者需要有足够令人信服的行动呼吁提示用户采取行动。 |
复制网站需要看起来非常类似于原始网站的URL用于获取需要看起来像真正的URL表示业务实体。 |
技能要求
(级别:中等) 关于网站的基本知识:获得他们,他们设计和实现等。 |
所需资源
指标
你收到电子邮件从一个实体,你甚至都没有一个客户提示您登录到您的帐户。 |
你收到任何电子邮件,为你提供了一个链接,带你去一个网站,你需要输入您的登录信息。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
访问控制
授权 |
获得特权 |
|
保密 |
读取数据 |
|
完整性 |
修改数据 |
|
缓解措施
不遵循任何链接,你收到你的邮件,当然不输入任何页面上的登录凭证,他们带你。相反,打电话给你的银行,贝宝,易趣,等等,并询问问题。一个安全的实践也会在浏览器中输入的URL你的银行直接再登录。也从来没有回复电子邮件,要求你提供任何形式的敏感信息。 |
例子,实例
目标得到官方电子邮件从他们的银行声称他们的账户被暂时锁定由于涉嫌未经授权的活动,他们需要点击电子邮件中包含的链接登录到他们的银行账户来解锁。电子邮件中的链接看起来非常类似于他们的银行一旦单击链接,登录页面的副本。目标供应他们的登录凭证之后,他们告知账户现在已经解锁,一切都很好。攻击者刚刚收集目标的网上银行信息,现在可以被攻击者用来登录到目标的银行账户和转账到银行账户攻击者的选择。 |
敌人可以使用蓝牙劫持或蓝牙网络钓鱼发送主动联系卡片,附近的消息,或图片听力通过蓝牙设备。这些消息可能包含钓鱼的内容。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attacker_Skills_or_Knowledge_Required |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances、Execution_Flow Taxonomy_Mappings |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances Execution_Flow |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances,引用 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Taxonomy_Mappings |
2023-01-24
(版本3.9) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
|