钓鱼方法除了 exe 这种双击的还有什么
1. 宏病毒
这是最常见也最危险的钓鱼方式之一。攻击者通常会发送一个带有恶意宏的 Office 文档,比如 Word 文档(.doc
, .docx
, .docm
)、Excel 表格(.xls
, .xlsx
, .xlsm
) 或 PowerPoint 演示文稿(.ppt
, .pptx
, .pptm
)
当用户打开文件时,文档会提示“启用内容”或“启用宏”。一旦用户点击,隐藏在宏中的恶意代码就会自动执行,通常用于下载并运行更强大的恶意软件,或者直接窃取本地数据
2. 脚本文件
脚本文件可以直接在系统上运行,而无需用户安装任何程序。它们通常用于执行自动化任务,但也可以被恶意利用
- VBScript(
.vbs
) 和 JScript(.js
):这两种脚本文件在 Windows 系统上可以直接运行,攻击者可以伪装成图片、压缩包等,诱骗用户双击执行 - PowerShell 脚本(
.ps1
):PowerShell 功能强大,可以执行各种系统操作。攻击者经常利用它来无文件(Fileless)攻击,即恶意代码不写入硬盘,直接在内存中执行,极大地增加了防御难度 - 批处理文件(
.bat
,.cmd
):虽然功能不如 PowerShell 强大,但批处理文件简单易用,可以执行基本的下载和运行命令
3. 压缩文件
攻击者经常将恶意文件伪装成压缩包 (.zip
, .rar
, .7z
)。这种方法特别有效,因为:
- 它可以绕过一些邮件或网站的安全扫描,因为扫描器通常不会深入检查压缩包内的文件
- 压缩包内的文件名可以被伪装,比如将恶意脚本命名为
invoice.pdf.vbs
,让用户误以为是 PDF 文件 - 攻击者可以创建自解压压缩包(SFX),用户双击后无需手动解压,恶意代码会自动执行
4. 快捷方式文件
快捷方式文件(.lnk
) 是一种非常狡猾的钓鱼方式。它看起来像一个指向其他文件的普通图标,但实际上它可以在用户点击时执行任何命令
攻击者可以创建一个名为“我的账单.pdf”的快捷方式,并将其图标设置为 PDF 图标,但其目标路径却是 PowerShell 脚本,用来下载恶意软件。用户很难从外观上辨别真伪
5. PDF 文件
PDF 文档 (.pdf
) 也可以成为钓鱼的载体。虽然 PDF 本身是安全的,但它们可以嵌入 JavaScript 代码或利用软件漏洞。攻击者可以:
- 嵌入恶意 JavaScript 脚本,在用户打开文件时执行
- 利用 Adobe Acrobat 或其他 PDF 阅读器的旧漏洞,在用户打开恶意 PDF 时触发缓冲区溢出等漏洞,从而控制系统