網路釣魚攻擊是駭客工具箱中最古老的伎倆之一,但即使在今天仍然非常有效。一個關鍵原因是,攻擊者能夠從Instagram 、Gmail 、Facebook等值得信賴的服務中複製或複製看似專業的電子郵件範本。這使得一般使用者難以區分真假電子郵件。

影響力行銷課程
什麼是 PhishMailer?
PhishMailer是一款開源工具,可在 GitHub 上取得。它允許安全研究人員(以及攻擊者)使用類似於熱門服務的模板來建立和發送釣魚郵件。此工具提供預製的郵件格式,可使用 SMTP 伺服器傳送。
免責聲明
本部落格僅供學習之用,旨在提高用戶對網路釣魚威脅的認識,以便更好地保護自己。請勿將此處分享的任何資訊用於非法目的。
駭客如何一步步利用 PhishMailer
1. PhishMailer 的安裝
首先,攻擊者從 GitHub 複製該工具:
git clone https://github.com/BiZken/PhishMailer
cd PhishMailer
python3 PhishMailer.py
2. 選擇釣魚模板
PhishMailer 提供 Instagram、Gmail、Facebook、PayPal 等多種郵件範本。攻擊者只需選擇受害者認為真實的模板即可。
影響力行銷課程
3.設定 SMTP 電子郵件設置
他們輸入寄件者的電子郵件憑證(通常使用偽造的 SMTP 服務或被攻破的電子郵件)。該工具允許自訂寄件者的姓名和主題,使其看起來更令人信服。
4. 發送釣魚郵件
設定完成後,電子郵件將發送給目標。由於模板在視覺上與真實模板完全相同,不知情的用戶可能會點擊惡意連結。
5. 取得憑證
如果使用者點擊並輸入登入訊息,憑證就會在攻擊者控制的虛假登入頁面上被捕獲。
常見的目標平台
- Instagram – “偵測到可疑登入”電子郵件
- Gmail – 「您的帳戶中存在異常活動」通知
- Facebook – “有人試圖登入您的帳戶”警報
- PayPal – 「交易失敗」通知
防範網路釣魚電子郵件的技巧
- 務必仔細檢查寄件者的電子郵件地址
- 將滑鼠懸停在連結上即可預覽目標網址
- 在所有帳戶上啟用 2FA(雙重認證)
- 向您的服務供應商報告網路釣魚企圖
結論
PhishMailer 展示了使用合適的工具來建立令人信服的網路釣魚郵件是多麼容易。這凸顯了數位意識和使用者教育的重要性。保持警惕,點擊前務必驗證。