<var id="6qx0k"></var>
    1. <acronym id="6qx0k"></acronym>
      <acronym id="6qx0k"></acronym>

      <video id="6qx0k"></video>
      <acronym id="6qx0k"></acronym>

      <var id="6qx0k"></var>

    2. 首頁 > 網絡安全頻道 > 云安全

      Akamai:今年假日季的五類購物者

      2022年12月27日 15:50:27   來源:中文科技資訊

        2022 年 12月 27日 – 隨著節假日的臨近,我們迎來了購物者最喜愛的季節。像雙十一購物節、黑色星期五、網絡星期一和雙十二這樣的大型促銷活動,正是購物者搶購低折扣商品的大好時機。

        負責支持和保護網絡生活的云服務提供商阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM),近日分享了在年終購物季觀察到的五類常見購物者的特征,以及他們應該提防的網絡攻擊類型。這些內容有助于消費者和企業識別潛在盲點,并學會如何在這個假日季保護自己。

        Akamai 的 APJ 區域安全技術與戰略主管 Dean Houari 表示:“網絡攻擊數量一直在不斷攀升,變化也是層出不窮。2022 年,惡意爬蟲程序攻擊的急劇增加最為令人擔憂,我們發現此類攻擊數量增加了三倍。對于零售業而言,這意味著商家可能遭受了更多的撞庫攻擊。攻擊者會使用盜取的用戶憑據列表侵入系統,并進行數據抓取攻擊,此過程即是將信息從網站導入并保存在您計算機上的電子表格或本地文件。”

        此外,他表示:“攻擊者當然希望趁著時間較長的購物季,從網上零售活動高峰期中獲益,因為其中的經濟收益相當可觀,尤其是亞洲約占全球電子商務銷售額 60%。所以,購物者和零售商應勠力同心,共同了解如何提防詐騙和保護自己。”

        五類年終購物者

        1.計劃型購物者

        計劃型購物者非常容易辨認!這類購物者會提前幾個月就備好禮物。為了預先做好購物計劃,計劃型購物者通常會在購物網站上保存他們的信用卡信息、登錄信息和其他個人信息。

        最有可能遭受: 撞庫攻擊

        在此類攻擊中,攻擊者會使用盜取的用戶憑據列表,通過惡意爬蟲程序侵入系統,他們斷定許多用戶在多種服務中使用相同的用戶名和密碼。

        有關如何防范撞庫攻擊的建議:

        o 在商家網站上保存付款明細時應格外小心。雖然這樣做很是方便,但如果商家系統被攻破,您的數據就非常容易被竊。

        o 因此,應該為不同的網站設置不同的密碼,養成良好的密碼使用習慣。當然,最好是使用密碼管理器來設置獨特且難猜的密碼。

        2.“最后一刻”型購物者

        與計劃型購物者相反,“最后一刻”型購物者通常會在 11 月 11 日或 12 月 12 日結束前才記起這是雙十一或雙十二購物節。他們搶得到打折商品,但總是到了最后一刻才下手!

        最有可能遭受: 網絡釣魚攻擊

        “最后一刻”型購物者很可能會因匆忙而意外點擊不可信的鏈接,進而成為網絡釣魚詐騙的犧牲品。一封看似來自信譽良好零售商的電子郵件(其中的折扣低到足以令人心動),卻可能是詐騙郵件,但這類購物者沒有時間進行仔細確認。

        隨著在線市場興起,這種攻擊變得越來越普遍。今年早些時候,新加坡最受歡迎的 P2P 銷售平臺受到攻擊影響,當時攻擊者偽裝成合法購物者,將受害者引導到一個虛假的銀行網站,要求他們提供其銀行信息以接收付款。這次攻擊最終導致至少 72 人損失超過 109,000 美元。

        有關如何防范網絡釣魚攻擊提建議

        o 在點擊網站或提供任何個人信息之前,請驗證網站是否可信有效。

        o 如果電子郵件來源不明,請警惕可能出現的任何錯誤情況。如果它包含錯誤信息,或者請求啟用宏、調整安全設置或安裝應用程序,請立即停止不當操作。

        3.比價型購物者

        對于這類購物者來說,價格是最重要的考慮因素。他們會篩選各種網站信息,以獲得較大的折扣。

        最有可能遭受: 社會工程攻擊

        比價型購物者可能會點擊假冒電子郵件,或安裝冒充比價工具的惡意擴展程序。

        攻擊者會利用購物者貪便宜的心理,向購物者發送虛假優惠,要求購物者在頁面上提供個人數據,甚至冒充 Google Analytics 或 Google Tag Manager 等合法工具,以入侵代碼并竊取寶貴信息,進而影響購物網站的運營。

        有關如何防范社會工程攻擊的建議

        o 應務必驗證優惠和發送者的身份是否真實有效。

        o 請使用出色的垃圾郵件過濾器來過濾電子郵件,作為防御可疑文件和鏈接的第一道屏障。

        4.沖動型購物者

        沖動型購物者完全受情緒驅使,在下單之前通常不會想到要買什么具體的產品。他們經常受時間壓力影響,購買價格難以拒絕的限時折扣商品。

        最有可能遭受: 品牌冒充攻擊

        通過發送欺詐鏈接,網絡犯罪分子可冒充當紅品牌,誘騙受害者共享個人信息,購買違禁品,訪問虛假網站,下載惡意軟件等。社交媒體進一步助長了此類趨勢,攻擊者可輕易冒充品牌,與希望購買商品的客戶互動,并要求他們提供個人詳細信息。

        有關如何防范品牌冒充攻擊的建議

        o 應仔細檢查電子郵件中提供的鏈接,如果網址指向不正確,或指向與品牌無關的第三方網站,請保持高度警惕。

        o 如果心存疑慮,請在點擊任何鏈接付款之前,通過官方渠道聯系品牌核實優惠。請確保檢查帳戶的真實性。

        5.研究型購物者

        研究型購物者會在購買前廣泛比較產品和優惠。他們通常會在瀏覽器上安裝各種比價擴展程序,以便快速比較產品和優惠。

        最有可能遭受:惡意擴展程序攻擊

        網絡犯罪分子可將病毒隱藏在插件中,隨后安裝廣告程序,收集用戶的瀏覽歷史記錄,并通過冒充知名應用程序和擴展程序來竊取用戶的登錄憑據。在很多情況下,惡意擴展程序可能會規避檢測,尤其是在安全軟件程序將已知擴展程序視為可信的應用程序時更是如此。

        最近,攻擊者已廣泛使用 FB Stealer 等竊取信息的惡意軟件,模仿無害Chrome 瀏覽器擴展程序“谷歌翻譯”并顯示與其一致的外觀,以引誘用戶上當。在經濟利益驅使下,攻擊者會在有效鎖定用戶的臉書帳戶后濫用訪問權限,向受害者的朋友借錢。

        有關如何防范惡意擴展程序攻擊的建議

        o 只通過官方網絡商店安裝擴展程序。

        o 如果擴展程序在安裝前所需的權限有些可疑,最好不要繼續安裝。

        零售商也必須盡自己的一份力!

        為實現安全的網購體驗,零售商也應盡自己的一份力。

        過去幾年當紅零售巨頭遭受攻擊的經驗教訓,都值得各商家進行借鑒。預防勝于補救。采取積極主動的措施以監控潛在威脅,并隨時做好阻止未經授權的訪問的準備,對于確保購物者獲得安全的網購體驗至關重要。

        Houari 解釋道:“隨著網絡流量的增加,攻擊者同樣也增加了攻擊次數。比如說,去年雙十一購物節期間,惡意爬蟲程序攻擊數量就增加了三倍。這些攻擊可能會立即或在未來使網站客戶流失,破壞網站功能,并用加密數據換取贖金,所有這些都會給企業帶來巨大損失。”

        他總結道:“為了確保購物者的長期忠誠度,零售商必須盡一切努力保護購物者數據的安全。這可能包括部署爬蟲程序解決方案,以事先阻止攻擊者的撞庫攻擊嘗試,并使用密碼管理器和多重身份驗證為用戶保駕護航。”

        關于Akamai

        Akamai 為在線生活提供支持和保護。全球領先的公司選擇 Akamai 來構建、交付和保護他們的數字體驗——為數十億人每天的生活、工作和娛樂提供幫助。借助全球廣泛分布的覆蓋從云到邊緣的計算平臺,我們幫助客戶輕松開發和運行應用程序,同時讓體驗更貼近用戶,讓威脅距離用戶更遠。

        文章內容僅供閱讀,不構成投資建議,請謹慎對待。投資者據此操作,風險自擔。

      [編號: S011]
      分享到微信

      即時

      新聞

      騰訊前三季研發投入454.75億元 前沿科技加速落地服務

      11月16日,騰訊控股(HK.00700)發布2022年Q3財報,騰訊實現營業收入1400.93億元,非國際會計準則凈利潤(Non-IFRS)322.54億元,同比恢復增長,多個主營業務板塊收入亦呈現環比企穩跡象。

      企業IT

      今日影像,今日推送!星圖地球今日影像正式發布,開

      每一次火箭升空、衛星發射都能引起全國人民的關注,那你可曾想過,有朝一日每個人都能召喚衛星為自己服務?

      研究

      IDC發布中國數字政府IT安全軟硬件市場份額報告

      IDC《中國數字政府IT安全硬件市場份額,2021》報告顯示,中國數字政府IT安全硬件市場的規模達到64.9億元人民幣,同比增長31.5%。

      欧州性爱av
      <var id="6qx0k"></var>
      1. <acronym id="6qx0k"></acronym>
        <acronym id="6qx0k"></acronym>

        <video id="6qx0k"></video>
        <acronym id="6qx0k"></acronym>

        <var id="6qx0k"></var>