钓鱼邮件演练,你“中招”了吗?
发布时间:2024-01-11 文章来源:信息服务中心 点击次数:
大家或许收到了来自温州商学院的邮件,点开其中链接一看,却发现自己“上当了”!这正是学校组织的钓鱼邮件专项演练活动。如果你没有“上钩”,那么恭喜你,你的安全意识很强。如果你不幸“被骗”,说明你的网络安全意识和对钓鱼邮件的识别能力还有待提高。
演练详情
此次演练旨在通过模拟真实网络攻击场景,让全校师生切身体会钓鱼软件的隐蔽性和危害性,掌握钓鱼邮件的防范技巧,从而更好地保护个人和学校的网络安全。
本次演练面向全体师生开展,我们总共设计了“统一身份认证安全提醒”钓鱼邮件、“关于恶意软件 GULOADER自检及修复的紧急通知”钓鱼邮件和“春节礼盒抽奖活动”钓鱼邮件3个主题,以“温州商学院”的名称(实际邮箱地址非学校邮箱),面向师生发送无害模拟钓鱼邮件。
演练结束后统计,师生均有“中招”,快来看看有没有你。
场景一
“统一身份认证安全提醒”钓鱼邮件教师有125封被查看,48封点击了钓鱼链接,26封提交了有效个人信息。
学生有1343封被查看,776封点击了钓鱼链接,571封提交了有效个人信息。
场景二
“春节礼盒抽奖活动”钓鱼邮件教师有16封被查看,3封点击了钓鱼链接,3封提交了有效个人信息。
学生有99封被查看,43封点击了钓鱼链接,27封提交了有效个人信息。
场景三
“关于恶意软件 GULOADER自检及修复的紧急通知”钓鱼邮件教师有42封被查看,0人打开钓鱼木马。
学生有394封被查看,3人打开钓鱼木马。
辨别钓鱼邮件
钓鱼邮件的高迷惑性,一不留神就会落入陷阱。伪装再好的邮件,在链接处也会“露出马脚”,请大家仔细甄别,掌握以下几招,便可轻松看出端倪,识破钓鱼邮件。
看发信人账号:
在收到邮件时,一定要确认发件人的真实性。如果您不认识发件人或怀疑邮件的真实性,请谨慎处理。例如:本次发送钓鱼邮件的邮箱账号edu@wengzhou.cn、admin@baidukar.com和admin@baidukar.info,而我校邮箱后缀应为“@wzbc.edu.cn”,凡是需要输入个人信息的界面,请务必认清。
看网站内容:正文中包含的链接地址或者二维码还有网站打开的连接,一定要核对清楚是否真实网址。例如:本次使用的页面内容明面上与正常的页面内容相似,实际上跳转链接为http://103.106.191.50:8081/outer/web/2?_d=eNoVykEKg,学校域名应为“wzbc.edu.cn”。
看正文目的:警惕邮件中索要登录账号密码等隐私信息,师生的统一身份认证账号密码一旦泄露,黑客可以利用该账号密码进入校内网,进行横向攻击服务器、信息系统,后果严重。例如:此次跳转链接后,出现仿造的统一身份认证登录界面,一旦输入用户名和密码,就会被黑客在后台收集。
演练结果
此次钓鱼邮件专项演练,大部分师生表现出良好的网络安全意识,能敏锐地识别到钓鱼邮件的异常,并积极进行反馈和举报,而且保卫部发布了诈骗邮件提醒!但仍有部分师生中招,安全意识有待加强。为提升师生的网络安全意识和反钓鱼能力,学校会继续加强钓鱼邮件专项治理,提高网络安全防护水平,更好地保障师生们的网络安全和信息安全。
信息服务中心始终致力于为师生提供高效的网络安全服务,并持续优化网络安全预警体系,尽可能降低钓鱼邮件带来的侵害。然而,由于钓鱼邮件的不断演变,难免百密一疏。因此,我们提醒大家在处理邮件时仍要时刻保持高度警惕,避免遭受经济损失或信息泄露风险。
(信息服务中心2024年1月11日)