为提高师生对钓鱼邮件的识别能力,提升师生网络安全意识,根据《教育部科学技术与信息化司关于开展2023年教育系统钓鱼邮件专项演练的通知》要求,我校制定了相关演练方案,并于12月5日至12月12日组织开展了“钓鱼邮件”专项演练。
钓鱼邮件是一种常见的网络攻击行为,不法组织通常利用实事热点或与相关单位工作、个人生活等内容作为邮件主题,瞄准邮箱系统及用户开展持续反复攻击。攻击者以窃取用户账号密码、重要数据、控制机器为主要目标,攻击具有极强的隐蔽性、持续性和危害性。
本次钓鱼演练,为了提升演练欺骗性,模拟了学校部门及邮箱,最终发件人邮箱呈现为[信息处<admin@tlu.edu.cn>]。向用户发送“关于OA系统更新最新版本”“关于铜陵学院入职福利”“关于电子政务账号封禁解冻”等主题邮件,诱导用户点击邮件中的链接,诱骗用户提交个人账号信息。邮件中的链接打开后,是伪造的铜陵学院电子政务OA系统,页面高度相似,更具有欺骗性,诱导用户提交个人信息。在演练过程中,共发送1260份钓鱼邮件,有81位用户点击了邮件中的钓鱼链接,点击率6.4%,有55位用户提交了个人信息,提交率4.3%。通过分析此次钓鱼邮件的打开比率较低,但打开邮件后点击链接比率和提交个人信息比率较高。因此,涉及个人利益相关的钓鱼邮件仍然是最有效的钓鱼手段,师生的安全意识仍需进一步提高。在钓鱼邮件演练的过程中,有老师保持了较高的警惕性,向信息化建设与管理处的工作人员打电话进行求证,并向其他同事发出了提醒信息。
钓鱼邮件形式多变,防不胜防,此次钓鱼邮件我们设置的跳转链接,对于师生填写的个人信息将不进行保存,不会泄露。但是,仍然建议提交了信息的用户尽快更改密码。在真实的钓鱼邮件中此类链接一般是恶意病毒木马文件,一旦点击链接,就会自动加载执行程序,上网终端将感染木马病毒,继而造成数据泄露,甚至沦为“肉鸡”,被远程控制,将会造成无法预估的后果。
钓鱼邮件存在高迷惑性,但也有规律可循,常见的注意点有:
1、查看完整的发件人邮箱地址,邮件的发件人地址中往往包含发件人的姓名或身份,此处的姓名和身份一般是发件人自己声明的,不能完全相信。对于可疑邮件(含网页链接、二维码、附件)需查看完整的发件人邮箱地址。如果发件人邮箱地址陌生,或者邮箱地址与发件人的声明不一致,通常可能是钓鱼邮件。
2、如果邮件中的链接URL地址不常见,如过长、无含义的随机字符串、大量的数字、不常见的域名、仿造的正常域名、带有收件人的邮件地址等,则很可能是钓鱼邮件。
3、邮件中出现的链接URL地址一定要仔细查看,慎重点击,切勿随意填写表单或下载文件,必须先和相关人员确认该地址的安全性。即便是来自本单位同事或部门未事先通知的邮件,一定要确认该邮件的可靠性。
通过演练,我校师生切实体会到钓鱼邮件的迷惑性和隐蔽性,认识到了网络安全形势的严峻性,筑牢了网络安全意识,为共筑校园网络安全、平安校园贡献力量。
(撰稿:翁捷 张思松 审稿:宋正荣)