Mit der Verbesserung der Sicherheitsschutztechnologie und der Fähigkeit der Sicherheitsausrüstung, Angriffsverhalten zu erkennen, wird es für herkömmliche WEB-Angriffsmethoden immer schwieriger, die Verteidigungslinien effektiv zu durchdringen. Aus diesem Grund sind Phishing-Angriffe bei den Aktivitäten der Red Teams zunehmend in den Fokus gerückt. Im Vergleich zu herkömmlichen Angriffsmethoden weisen Phishing-Angriffe eine höhere Erfolgsquote auf und können häufig bessere Angriffseffekte erzielen. Dies liegt daran, dass Phishing-Angriffe nicht direkt auf technischen Schwachstellen basieren, sondern psychologische und verhaltensbezogene Tendenzen ausnutzen, um das Ziel zu täuschen. Phishing-Angriffe können beispielsweise durch das Versenden gefälschter E-Mails durchgeführt werden, in denen vorgetäuscht wird, legitime E-Mails zu sein, und die Opfer dazu verleitet werden, vertrauliche Informationen preiszugeben oder auf schädliche Links zu klicken. Angreifer können auch gefälschte Websites erstellen, die wie legitime Websites aussehen, um Benutzer dazu zu verleiten, vertrauliche Daten einzugeben. Darüber hinaus können Angreifer ihre Identität am Telefon, in sozialen Medien oder per Instant Messaging verschleiern, um Opfer dazu zu verleiten, vertrauliche Informationen preiszugeben oder böswillige Aktionen auszuführen. Noch gezielter ist das sogenannte „Spear Phishing“, bei dem die Angreifer den Phishing-Inhalt an die Situation des Opfers anpassen, um die Überzeugungskraft zu erhöhen. 1. Zielgruppeninformationserhebung Vor der Durchführung eines Phishing-Angriffs ist es wichtig, im Vorfeld umfassende Informationen zu sammeln und zu integrieren, um sicherzustellen, dass dieser unentdeckt bleibt. Hierzu gehört das Sammeln von Informationen zu verschiedenen Aspekten des Zielunternehmens, wie etwa Einstellungsinformationen, Ausschreibungsunterlagen, Rechtsstreitigkeiten, Lieferketteninformationen, Informationen zur Mitarbeiterkommunikation, Social-Media-Konten, Domänennameninformationen sowie die interne Organisationsstruktur des Unternehmens und die Namen der leitenden Angestellten. Bei einem Phishing-Angriff besteht das Idealszenario darin, während der Informationsbeschaffungsphase die E-Mail-Anmeldeinformationen eines Mitarbeiters oder Administrators eines Unternehmens zu erlangen. Wenn Sie außerdem die Berechtigungen eines bestimmten Webservers abrufen können, ist das Suchen nach Postfachinformationen aus seiner Konfigurationsdatei ebenfalls eine erfolgreiche Methode. Darüber hinaus verschafft das Abrufen von Berechtigungen oder Anmeldeinformationen für ein Bürosystem Angreifern eine legitime Identität, insbesondere wenn das System über Workflow- oder E-Mail-Austauschfunktionen verfügt, und ermöglicht ihnen so, Angriffe verdeckter durchzuführen. Gehen Sie bei diesen Schritten unbedingt unauffällig vor, um keine Aufmerksamkeit zu erregen. Das Sammeln von Informationen ist die Grundlage eines erfolgreichen Phishing-Angriffs, daher ist in dieser Phase Vorsicht geboten. Herkömmliche Erfassungskanäle sind nicht auf AiQiCha, Git, Threat Intelligence, Yuque usw. beschränkt. Abbildung 1 Diagramm der Hunter-Postfachsammlungsplattform Arten von Phishing-Angriffen Die Strategie von Phishing-Angriffen lässt sich vereinfacht auf die folgenden Hauptmethoden reduzieren: Social Phishing: Diese Methode ist während der Informationsbeschaffungsphase anwendbar, wenn festgestellt wird, dass das Ziel Kontaktinformationen im Internet durchsickern ließ, beispielsweise die Präsenz eines Unternehmens auf sozialen Plattformen wie DingTalk, QQ und WeChat. Angreifer können diese Informationen, wie etwa die DingTalk- oder QQ-Gruppen des Unternehmens, die Mobiltelefonnummern der Mitarbeiter oder sogar Freundschaftsbeziehungen über soziale Konten über Mobiltelefonnummern verwenden, um Betrug zu begehen. Bei Phishing-Angriffen auf sozialen Plattformen werden normalerweise Virenlinks oder irreführende Nachrichten gesendet, um Malware herunterzuladen und vertrauliche Informationen der Benutzer zu stehlen. E-Mail-Phishing: Wenn während der Informationsbeschaffungsphase Informationen über die Anwerbung, Rechtsstreitigkeiten, Ausschreibungen und andere Ziele erlangt werden, kann der Angreifer einen E-Mail-Phishing-Angriff versuchen. Diese Methode funktioniert gut, wenn das Ziel Informationen öffentlich im Internet gepostet hat. E-Mail-Phishing ist derzeit eine der gängigsten Angriffsmethoden. Angreifer können gefälschte E-Mails senden und sich als Banken, Telekommunikationsunternehmen, Regierungsbehörden usw. ausgeben, um vertrauliche Informationen zu erhalten oder Schadsoftware zu verbreiten. Website-Betrug: Bei dieser Methode werden E-Mails, soziale Medien und andere Kanäle verwendet, um Benutzer auf freundliche und attraktive Weise dazu zu verleiten, auf Links zu klicken, die das Ziel an einen als legitime Website getarnten Ort führen, und dann an das Konto und das Passwort des Benutzers zu gelangen. Passives Phishing: Bei dieser Methode werden falsche Informationen in öffentlichen Dokumenten wie GitHub-Code-Repositories, Python-Bibliotheken oder anderen öffentlichen Dokumenten verbreitet, um den Zielbenutzer zum Herunterladen, Installieren oder Ausführen der Software zu verleiten. Passives Phishing eignet sich beispielsweise für groß angelegte Angriffs- und Abwehrübungen oder APT-Angriffe. Phishing-Angriffe können weiter in die folgenden Typen unterteilt werden: Spear-Phishing-Angriff: Spear-Phishing-Angriffe zielen hauptsächlich auf bestimmte Einzelpersonen ab und die Angreifer entwickeln spezifische Angriffsstrategien. Anders als bei einem breit angelegten Phishing-Angriff ist die Wahrscheinlichkeit, ihn zu erkennen, höher. Im tatsächlichen Betrieb konzentrieren sich Red Teams normalerweise eher auf bestimmte Gruppen, beispielsweise Betriebs- und Wartungspersonal. Dieses Personal führt normalerweise Systembücher, die oft Informationen zu wichtigen Geschäftssystemen enthalten. Bei erfolgreichem Angriff wird Angreifern ein wichtiger Weg eröffnet, in das Intranet einzudringen. Wasserlochangriff: Ein Wasserlochangriff stellt eine Falle auf dem Weg auf, den das Ziel passieren muss, und wartet darauf, dass das Ziel sie auslöst. Sobald das Ziel die Falle auslöst, implantiert der Angreifer Malware auf dem Zielhost. Bei dieser Methode werden normalerweise Schwachstellen in Geschäftssystemen oder Berechtigungen innerhalb der Organisation ausgenutzt und schädlicher Code platziert. Sobald ein normaler Benutzer auf das System zugreift, wird der Schadcode ausgelöst und erhält dadurch Berechtigungen für den Zielhost. Whale-Phishing-Angriffe: Whale-Phishing-Angriffe zielen hauptsächlich auf leitende Angestellte von Unternehmen ab. Dieses Personal erhält im Gegensatz zu normalen Mitarbeitern häufig keine Schulung zum Thema Cybersicherheit und ist sich daher der Auswirkungen von Phishing-Angriffen weniger bewusst und anfälliger für Angriffe. Nach einem erfolgreichen Angriff auf die Unternehmensleitung erlangt der Angreifer wertvollere und schädlichere Informationen. Abbildung 2 Schematische Darstellung des Phishing-Dateiprozesses 3. Bereiten Sie das Skript, die Phishing-Website und den Köder vor 1. Sprechfähigkeiten Der Erfolg eines Phishing-Angriffs hängt stark von einer sorgfältig konstruierten Rhetorik ab, die im gesamten Phishing-Prozess eine Schlüsselrolle spielt. Verschiedene Phishing-Taktiken zielen auf unterschiedliche Ziele ab und führen zu unterschiedlichen Angriffseffekten. Bevor Sie einen Phishing-Angriff planen, ist es wichtig, das Ziel genau zu kennen. Hierzu gehört die Einholung von Kontaktdaten von Mitarbeitern des Zielunternehmens und die Feststellung, ob diese sich innerhalb des Unternehmens befinden. Treffen Sie eine genaue Einschätzung der Position und Abteilung der Zielperson. Stellen Sie beispielsweise fest, ob die Zielperson eine Verwaltungsposition im Unternehmen innehat, ob die Bürogeräte mit dem Unternehmensnetzwerk verbunden sind, welche Position die Zielperson im Unternehmen einnimmt und ob auf den Geräten eine Antivirensoftware installiert ist, sowie um welchen Typ von Antivirensoftware es sich handelt. 2. Fischköderzubehör ist frei von Tötung Bei Phishing-Angriffen besteht eine der Herausforderungen immer darin, Antivirensoftware zu überwinden. Da auf Computern und in Unternehmen weit verbreitete private Antivirensoftware installiert ist und Sandboxen sowie EDR auf Unternehmensebene verwendet werden, ist es schwierig, unverarbeitete Trojaner-Programme effektiv einzusetzen oder auszuführen. Um diese Schutzmaßnahmen zu umgehen, wurden maßgeschneiderte Anti-Killing-Trojaner entwickelt, die darauf abzielen, die Sandbox-Prüfung des Ziels und die Erkennung durch Antivirensoftware zu umgehen. Im Idealfall könnte beim Sammeln von Informationen oder bei der Kommunikation mit dem Opfer herausgefunden werden, ob und um welche Art von Antivirensoftware es sich handelt, um ein entsprechendes Antiviren-Trojaner-Sample zu erstellen. Obwohl es eine einfache Methode ist, das Ziel dazu zu bringen, die Antivirensoftware auszuschalten, ist es für Angreifer in der Realität normalerweise schwierig, den Status der Antivirensoftware des Ziels zu kennen, und alle Vorgänge werden in einem Blackbox-Zustand ausgeführt. Um die Erfolgsquote von Phishing-Angriffen zu gewährleisten, besteht die einzige Möglichkeit darin, ein leistungsstarkes Anti-Killing-Tool zu entwickeln, das mehrere Arten von Antivirensoftware umgehen kann. Wenn Sie einen Antiviren-Trojaner erstellen möchten, müssen Sie genau wissen, wie Antivirensoftware funktioniert. Im Allgemeinen verwendet Antivirensoftware zwei Methoden: statische Analyse und dynamische Analyse. Bei der statischen Analyse untersucht die Antivirensoftware den Binärcode einer Datei und durchsucht ihn nach bestimmten Mustern und Befehlssequenzen, um potenziell schädliches Verhalten zu erkennen. Dabei wird auch nach bekannten schädlichen Signaturen und Computerviren gesucht und festgestellt, ob die Datei schädliche Eigenschaften aufweist. Statischer Virenschutz bedeutet, dass Angreifer Tricks anwenden, um ihre Schadsoftware bei einer statischen Analyse durch Antivirensoftware unerkennbar zu machen. Zu den Methoden gehören die Änderung des Dateiformats, die Verwendung von Packern oder Code-Verschleierern, das Verbergen von Schadcode usw. Die dynamische Analyse überwacht das Programmverhalten zur Laufzeit und beobachtet Systemaufrufe, Netzwerkverkehr, Dateivorgänge und andere Aktivitäten. Auf diese Weise kann Antivirensoftware bösartiges Verhalten erkennen, das durch Codeverschleierung, Verschlüsselung oder andere Techniken maskiert wird. Dynamisches Anti-Killing bedeutet, dass Angreifer Tricks anwenden, um zu verhindern, dass ihre Schadsoftware bei der dynamischen Analyse von Antivirensoftware entdeckt wird. Zu den Methoden gehören Virtualisierungstechnologie, Prozessinjektion, Codeverschleierung, Anti-Debugging-Technologie, Anti-Sandbox-Technologie, dynamische Generierung von Schadcode usw., um die Analysefunktion von Antivirensoftware zu umgehen. Zu den gängigen Anti-Killing-Methoden gehören: Anti-Killing-Loader, Separation-Anti-Killing, Shell-Anti-Killing und die Änderung von Funktionen, um Killing zu vermeiden. 3. Fischköder-Zubehör zur Tarnung Unter Verschleierung versteht man das Verschleiern des Erscheinungsbilds von Phishing-Beispielen durch verschiedene Mittel, sodass sie andere Erscheinungsmerkmale aufweisen als der tatsächliche Inhalt. Beispielsweise kann die ausführbare Datei so getarnt werden, dass sie eher wie eine PDF-Datei aussieht, oder die ausführbare Trojaner-Datei kann durch das ICO-Symbol ersetzt werden, damit sie wie eine offizielle ausführbare Datei aussieht. Während der Informationsbeschaffungsphase werden die offiziellen Website-Symbole der Organisation, zu der das Opfer gehört, gesammelt und auf den Trojaner angewendet, um die Wachsamkeit des Ziels zu verringern. Wenn jedoch nach dem Ausführen der Datei nichts passiert, kann dies auf der anderen Seite Misstrauen erregen. In diesem Fall ist es notwendig, das Symbol und die Dateiinformationen des Trojanischen Pferdes zu ändern, die normale Datei an das Trojanische Pferd zu binden und die vorbereitete normale Datei freizugeben, wenn der Benutzer das Trojanische Pferd ausführt. Das rote Team muss die Technologie zur Erstellung von Phishing-Dokumenten beherrschen, um die Wachsamkeit des Ziels zu verringern. Hier sind einige gängige Methoden: 1. Tarnung des Dateierscheinungsbilds: Ändern Sie die Header-Informationen oder bestimmte Teile der Datei, damit sie anderen Dateitypen ähnlicher sieht, z. B. indem Sie eine ausführbare Datei als Dokument, Bild oder Audiodatei tarnen. 2. Symbolaustausch: Ersetzen Sie das Symbol der ausführbaren Trojaner-Datei durch das Symbol eines gewöhnlichen, harmlosen Programms, sodass es im Dateibrowser wie eine normale Datei aussieht. 3. Gebündelte Dateien: Bündeln Sie den Trojaner mit einer oder mehreren legitimen Dateien, sodass beim Ausführen der Datei durch den Benutzer gleichzeitig normale Dateien freigegeben werden, um die Existenz des Trojaners zu verbergen. ④ Dynamisches Laden: Während der Laufzeit kann der Trojaner andere schädliche Komponenten dynamisch herunterladen, sodass er bei der statischen Analyse nicht erkannt wird. ⑤ Code-Verschleierung: Verschleierung des Trojaner-Codes, um die Interpretation durch statische Analysetools zu erschweren und so das Risiko einer Erkennung zu verringern. ⑥Virtualisierungstechnologie: Verwenden Sie Virtualisierungstechnologie, um den Trojaner-Code in einer virtuellen Umgebung auszuführen und so sein Verhalten dem eines normalen Programms anzunähern und so der Erkennung durch dynamische Analysen zu entgehen. ⑦ Anti-Sandbox-Technologie: Erkennen, ob es in einer Sandbox-Umgebung ausgeführt wird. In diesem Fall kann der Trojaner ein anderes Verhalten annehmen, um einer Erkennung zu entgehen. ⑧Anti-Debugging-Technologie: Der Trojaner kann überwachen, ob er in einer Debugging-Umgebung ausgeführt wird, und wenn ja, Maßnahmen ergreifen, um Debugging-Vorgänge zu verhindern. Diese Methoden können bei Phishing-Angriffen verwendet werden, um Anti-Killing-Trojaner zu erstellen, um das Ziel besser zu täuschen und Sicherheitsmaßnahmen zu umgehen. Abbildung 3 Diagramm zum Ändern des Anhangsymbols Abbildung 4 Schematische Darstellung der Selbstextraktions- und Suffixumkehrtechnologie 4. Phishing-Websites Phishing ist eine Art von Online-Betrug, bei dem Benutzer dazu verleitet werden, vertrauliche persönliche Daten wie Benutzernamen, Passwörter, Kreditkarteninformationen usw. preiszugeben. Dabei wird normalerweise der Eindruck erweckt, es handele sich um legitime und vertrauenswürdige Websites. Angreifer erstellen authentisch aussehende Websites, die legitimen Websites in Aussehen und Funktion sehr ähnlich sind, um Benutzer dazu zu verleiten, ihre vertraulichen Daten auf der Website einzugeben. Sobald der Benutzer diese Informationen bereitstellt, können Angreifer sie für illegale Aktivitäten wie Identitätsdiebstahl und Finanzbetrug verwenden. Phishing-Websites verwenden in der Regel Social Engineering und Tarntechniken, um Opfer über Kanäle wie E-Mail, soziale Medien und Instant Messaging auf diese Websites zu leiten. Ein Angreifer könnte beispielsweise eine legitim aussehende E-Mail senden, in der er den Benutzer auffordert, auf einen Link zu klicken, um zu einer Website zu gelangen, auf der er seine Anmeldeinformationen eingeben muss. Diese E-Mails sind oft als Benachrichtigungen von Banken, elektronischen Zahlungsplattformen, sozialen Medien oder anderen häufig genutzten Diensten getarnt, um das Interesse und Vertrauen des Opfers zu wecken. Um Phishing-Websites zu erkennen, müssen Benutzer wachsam sein und auf die folgenden Punkte achten: 1. URL-Prüfung: Prüfen Sie die URL des Links sorgfältig, bevor Sie auf einen Link klicken. Ein Angreifer kann einen Domänennamen verwenden, der dem der echten Website ähnelt, aber geringfügige Unterschiede oder Tippfehler aufweist. 2 Sicherheitszertifikat: Stellen Sie sicher, dass die Website ein legitimes Sicherheitszertifikat verwendet. Die meisten seriösen Websites zeigen in Ihrem Browser ein Schlosssymbol an, um anzuzeigen, dass die Verbindung verschlüsselt ist. 3. Klicken Sie mit Vorsicht auf Links: Klicken Sie nicht auf Links in nicht verifizierten E-Mails, Textnachrichten oder Social-Media-Nachrichten. Es ist besser, die URL der Website manuell einzugeben, als auf einen Link zu klicken. ④ Geben Sie keine vertraulichen Informationen preis: Geben Sie auf unsicheren Websites niemals vertrauliche Informationen ein, insbesondere Passwörter, Kreditkarteninformationen usw. ⑤ Verwenden Sie Sicherheitstools: Der Einsatz von Sicherheitssoftware und Antivirentools kann dabei helfen, den Zugriff auf bösartige Websites zu erkennen und zu blockieren. Kurz gesagt handelt es sich bei Phishing um eine Art von Online-Betrug, bei dem Benutzer durch die Tarnung als legitime Websites dazu verleitet werden, vertrauliche Informationen preiszugeben. Um die Online-Sicherheit zu gewährleisten, sollten Benutzer wachsam bleiben und es vermeiden, persönliche Informationen ohne Überprüfung anzugeben. 4. Platzieren Sie den Köder Nach Abschluss der oben genannten Aufgaben wird der Trojaner auf verschiedene Weise auf das Zielsystem übertragen und wartet dann still und leise darauf, dass das Ziel den Köder schluckt. Ob das Ziel erfolgreich an die Angel kommt, hängt derzeit davon ab, ob die Phishing-Taktiken verwirrend genug sind, um das Ziel zu überzeugen. Hier sind einige Strategien, um Ihre Erfolgschancen zu erhöhen: Schaffen Sie das entsprechende Gefühl der Dringlichkeit. Beispiele hierfür sind die Erfindung eines Vorfalls mit möglicherweise schwerwiegenden Folgen oder die Vortäuschung einer Identität, die nicht geleugnet werden kann, etwa die eines leitenden Angestellten innerhalb der Organisation, eines externen Betriebs- und Wartungspersonals oder eines Bewerbers. Betonen Sie die Dringlichkeit der Zeit. Heben Sie den Ernst der Lage hervor. Wenn die Opfer sich beeilen, das Problem zu lösen, führt dies oft zu unerwarteten Ergebnissen. Bieten Sie einige Anreize. Sie geben sich beispielsweise als Firmenchef aus und versprechen, dass sie für die Erfüllung einer bestimmten Aufgabe einen Bonus erhalten, der mit dem Gehalt des nächsten Monats ausgezahlt wird. Durch diese Vorgehensweise lässt sich die Erfolgsquote deutlich steigern. Seien Sie zeitlich flexibel. Die Methoden von Phishing-Angriffen sollten vielfältig sein. Wenn in Ihrem Unternehmen beispielsweise eine Angriffs- und Verteidigungsübung durchgeführt wird, können Sie diese Gelegenheit nutzen, um die Mitarbeiter darüber zu informieren, dass sie eine Sicherheitsüberprüfung durchführen müssen. Oder wenn ein gesetzlicher Feiertag bevorsteht, verfälschen Sie angemessene Urlaubsregelungen, um keinen Verdacht zu erregen. Erwägen Sie die Verwendung mehrerer Trojaner und C2-Server zur Fernsteuerung. Dadurch können die Stabilität und Verschleierung des Angriffs erhöht werden. Abbildung 5: Beispiel einer echten Phishing-E-Mail 5. Fazit – Phishing-Angriffsprävention Bei Phishing-Angriffen wird häufig die Identität einer legitimen Person angegeben und Benutzer werden auf gefälschte Websites gelockt, um dort vertrauliche Informationen einzugeben oder auf Schadprogramme zu klicken, um das Ziel des Angriffs zu erreichen. Für derartige Angriffe gibt es viele verschiedene Methoden. Um Glaubwürdigkeit zu gewährleisten und das Ziel in die Falle zu locken, ist es notwendig, spezifische Szenarien zu kombinieren, entsprechende Angriffspläne und Locktechniken zu entwickeln und mit ausgefeilter Trojaner-Beispieltechnologie zusammenzuarbeiten. Der Schlüssel zur Verhinderung von Phishing-Angriffen liegt darin, das Sicherheitsbewusstsein von Benutzern und Organisationen zu stärken, Schulungen durchzuführen, das Anklicken verdächtiger Links oder Anhänge zu vermeiden und Anwendungen auf dem neuesten Stand zu halten. Um Phishing-Angriffe zu bekämpfen, ergreifen Sie die folgenden Maßnahmen: 1. Intensivieren Sie die Sicherheitsschulungen innerhalb der Organisation, um die Fähigkeit der Mitarbeiter zu verbessern, Phishing-Angriffe zu erkennen und zu verhindern. Vermeiden Sie die Weitergabe von Social-Media-Konten über inoffizielle Kanäle und bieten Sie Sicherheitsschulungen für Positionen an, die externe Kommunikation erfordern, wie etwa Mitarbeiter der Personalabteilung, der Rechtsabteilung usw. 2. Erzwingen Sie die Verwendung sicherer Passwörter und einer Zwei-Faktor-Authentifizierung, um die Sicherheit Ihres persönlichen Kontos zu schützen. Verhindern Sie, dass vertrauliche Informationen durchsickern. Entwickeln Sie eine Richtlinie zur Kennwortaktualisierung, um zu verhindern, dass sich Angreifer aufgrund abgelaufener Kennwörter anmelden. 3. Aktualisieren Sie das Betriebssystem und die Anwendungen rechtzeitig. Installieren Sie Sicherheitspatches, um zu verhindern, dass Angreifer bekannte Schwachstellen ausnutzen. 4. Stellen Sie die Mailserver-Sandbox bereit. Verwenden Sie Sandbox-Signaturbibliothek-Scans, Threat Intelligence Matching, heuristische Scans und Verhaltenserkennung, um schädliche Dateien und Phishing-Links zu identifizieren. Halten Sie die Signaturdatenbank des Intranet-Hosts und der Antiviren-Sandbox auf dem neuesten Stand, um zu verhindern, dass aufgrund veralteter Signaturdatenbanken schädliche Dateien ausgeführt werden. 5. Überprüfen Sie den Inhalt der E-Mail. Führen Sie vor dem Öffnen externer Dateien einen Virenscan durch. Seien Sie vorsichtig bei E-Mails, die Wörter wie „Wohlfahrt“ und „Subvention“ enthalten, und vermeiden Sie das unbedachte Herunterladen und Öffnen unbekannter Anhänge. 6. Achten Sie darauf, die E-Mail-Adresse und den Inhalt des Absenders zu überprüfen. Um die Echtheit verdächtiger E-Mails zu identifizieren. 7. Seien Sie bei neuen Social-Media-Konten wachsam. Überprüfen Sie die Identität der anderen Partei anhand bekannter Informationen. 8. Vermeiden Sie das Öffnen von ausführbaren Dateien, Office-Dateien und Dateien mit unbekannten Endungen in Anhängen und klicken Sie nicht direkt auf E-Mail-Links. Am besten besuchen Sie bekannte Website-Domains direkt. Wenn Sie auf einen unbekannten Link oder eine verdächtige Website stoßen, sollten Sie diese bestätigen und überprüfen, bevor Sie Maßnahmen ergreifen. Sie können sich an Ihren IT-Mitarbeiter oder den Absender wenden. Autor: Zhou Yu Einheit: China Mobile Internet of Things Co., Ltd. |
>>: Quantensichere Kommunikation: Langsamkeit ist kein Problem, solange sie sicher ist!
Die Feiertage stehen vor der Tür und während des ...
Viele Menschen müssen häufig im Büro sitzen und a...
Mit zunehmendem Alter altern auch alle Aspekte un...
Am 12. Dezember wurde das Baoding Traffic Congesti...
Freunde, die rauchen, erzählen mir oft, dass sie ...
Kinder, allein das Lesen dieses Wortes erfüllt di...
Viele Freunde sind mit ihrer Körperform nicht zuf...
Lila Süßkartoffeln sind ein häufiges Nahrungsmitt...
Am 26. April wurde endlich die lang erwartete Aus...
Tatsächlich verfügt eine Gruppe männlicher Götter...
Jedes Mädchen hat während seiner Entwicklungsphas...
Wenn Sie möchten, dass Ihre Muskeln eine starke K...
Im August dieses Jahres verbreiteten die Medien w...
Diese Übungen in tiefer Position können auf begre...
Den neuesten Statistiken von Forrester zufolge st...