矛钓鱼示例以下示例说明了鱼叉式网络钓鱼攻击的进展和潜在后果:伪造的电子邮件从声称代表数据库管理SaaS提供商www.itservices.com的某个人发送到企业的系统管理员。
同时,系统管理员的计算机上安装了一个命令和控制代理程序,该代理程序然后可以用作企业网络的后门来执行APT的第一阶段。
捕鲸与鱼叉式网络钓鱼的区别在于,捕鲸专门针对组织内的高级人员,而鱼叉式网络钓鱼通常追随一类人群较低的人群。矛钓鱼缓解鱼叉式网络钓鱼攻击的目标性使其难以发现。
使用2FA时,即使使用诸如鱼叉式钓鱼之类的技术攻击密码,对于没有真实用户持有物理设备的攻击者也没有用处。密码管理策略谨慎的密码管理政策应采取措施防止员工在假冒的外部网站上使用企业访问密码。
一个合法的网站不会接受一个虚假的密码,但是一个钓鱼网站会。教育活动在组织层面,企业可以提高认识并积极培训员工,突出矛鱼网络钓鱼攻击是一个重要威胁。