钓鱼方法除了 exe 这种双击的还有什么

1. 宏病毒

这是最常见也最危险的钓鱼方式之一。攻击者通常会发送一个带有恶意宏的 Office 文档,比如 Word 文档(.doc, .docx, .docmExcel 表格(.xls, .xlsx, .xlsmPowerPoint 演示文稿(.ppt, .pptx, .pptm

当用户打开文件时,文档会提示“启用内容”或“启用宏”。一旦用户点击,隐藏在宏中的恶意代码就会自动执行,通常用于下载并运行更强大的恶意软件,或者直接窃取本地数据

2. 脚本文件

脚本文件可以直接在系统上运行,而无需用户安装任何程序。它们通常用于执行自动化任务,但也可以被恶意利用

  • VBScript(.vbsJScript(.js:这两种脚本文件在 Windows 系统上可以直接运行,攻击者可以伪装成图片、压缩包等,诱骗用户双击执行
  • PowerShell 脚本(.ps1:PowerShell 功能强大,可以执行各种系统操作。攻击者经常利用它来无文件(Fileless)攻击,即恶意代码不写入硬盘,直接在内存中执行,极大地增加了防御难度
  • 批处理文件(.bat, .cmd:虽然功能不如 PowerShell 强大,但批处理文件简单易用,可以执行基本的下载和运行命令

3. 压缩文件

攻击者经常将恶意文件伪装成压缩包 .zip, .rar, .7z。这种方法特别有效,因为:

  • 它可以绕过一些邮件或网站的安全扫描,因为扫描器通常不会深入检查压缩包内的文件
  • 压缩包内的文件名可以被伪装,比如将恶意脚本命名为 invoice.pdf.vbs,让用户误以为是 PDF 文件
  • 攻击者可以创建自解压压缩包(SFX),用户双击后无需手动解压,恶意代码会自动执行

4. 快捷方式文件

快捷方式文件(.lnk 是一种非常狡猾的钓鱼方式。它看起来像一个指向其他文件的普通图标,但实际上它可以在用户点击时执行任何命令

攻击者可以创建一个名为“我的账单.pdf”的快捷方式,并将其图标设置为 PDF 图标,但其目标路径却是 PowerShell 脚本,用来下载恶意软件。用户很难从外观上辨别真伪

5. PDF 文件

PDF 文档 .pdf 也可以成为钓鱼的载体。虽然 PDF 本身是安全的,但它们可以嵌入 JavaScript 代码或利用软件漏洞。攻击者可以:

  • 嵌入恶意 JavaScript 脚本,在用户打开文件时执行
  • 利用 Adobe Acrobat 或其他 PDF 阅读器的旧漏洞,在用户打开恶意 PDF 时触发缓冲区溢出等漏洞,从而控制系统
Copyright © 版权信息 all right reserved,powered by Gitbook该文件修订时间: 2025-09-25 03:13:07

results matching ""

    No results matching ""