CN111770086A - 钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质 - Google Patents

钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质 Download PDF

Info

Publication number
CN111770086A
CN111770086A CN202010601869.7A CN202010601869A CN111770086A CN 111770086 A CN111770086 A CN 111770086A CN 202010601869 A CN202010601869 A CN 202010601869A CN 111770086 A CN111770086 A CN 111770086A
Authority
CN
China
Prior art keywords
simulation
fishing
information
user
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010601869.7A
Other languages
English (en)
Other versions
CN111770086B (zh
Inventor
朱杨军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN202010601869.7A priority Critical patent/CN111770086B/zh
Publication of CN111770086A publication Critical patent/CN111770086A/zh
Application granted granted Critical
Publication of CN111770086B publication Critical patent/CN111770086B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种钓鱼用户模拟收集方法,包括:采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息;基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱;若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面;收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面。本发明还公开了一种钓鱼用户模拟收集装置、系统和计算机可读存储介质。本发明通过模拟钓鱼过程,准确收集到安全意识薄弱的用户的用户信息,以便后续对收集的用户信息进行利用。

Description

钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质
技术领域
本发明涉及金融科技(Fintech)技术领域,尤其涉及钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质。
背景技术
近年来,随着金融科技(Fintech),尤其是互联网金融的不断发展,信息安全技术被引入银行等金融机构的日常服务中。在银行等金融机构的日常服务过程中,经常会遇到“网络钓鱼”的情况,所谓“网络钓鱼”也即通过伪造钓鱼链接,诱导用户点击进入钓鱼网站,从而诱导用户输入帐号密码等信息,致使用户相关信息泄露,导致正常的电子商务活动被破坏,因此,如何防范网络钓鱼是银行等金融机构需要做的一项重要工作。
在现有技术中,由于电子邮件是银行等金融机构网络安全最直接的突破口,因此,一般会针对电子邮件进行安全过滤,也即现有技术中一般采用安全防范的方式进行事前预防。
但对于事中,也即电子邮件无法有效过滤的情况下,现有技术并没有进一步的补救措施,一旦接收到包含钓鱼链接的电子邮件的人员安全意识薄弱,或者一时疏忽,都可能被成功钓鱼,因此,如何从银行等金融机构所有的人员中找出安全意识薄弱的人员,以便后续对其进行再教育,提升其安全意识,是银行等金融机构需要解决的技术问题。
发明内容
本发明的主要目的在于提出一种钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质,旨在实现被钓鱼用户的用户信息的准确收集。
为实现上述目的,本发明提供一种钓鱼用户模拟收集方法,所述钓鱼用户模拟收集方法包括如下步骤:
采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息;
基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱;
若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面;
收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面。
优选地,所述基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱的步骤包括:
确定所述喜好信息对应的路径地址,并基于所述路径地址,生成钓鱼地址;
基于所述钓鱼地址和所述路径地址,生成钓鱼模拟链接;
基于所述喜好信息、所述邮箱信息和所述钓鱼模拟链接,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
优选地,所述确定所述喜好信息对应的路径地址,并基于所述路径地址,生成钓鱼地址的步骤包括:
确定所述喜好信息对应的路径地址,并确定所述路径地址对应的登录界面;
复制所述登录界面,以得到钓鱼模拟界面,构建通往所述钓鱼模拟界面的钓鱼地址。
优选地,所述基于所述钓鱼地址和所述路径地址,生成钓鱼模拟链接的步骤包括:
确定第一预设模板的访问位置和跳转位置,将所述钓鱼地址设置于所述访问位置,将所述路径地址设置于所述跳转位置,以生成钓鱼模拟链接;
其中,所述第一预设模板用于声明先访问访问位置,再访问跳转位置。
优选地,所述基于所述喜好信息、所述邮箱信息和所述钓鱼模拟链接,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱的步骤包括:
若所述喜好信息包含图片信息,则将所述喜好信息发送至预设报文工具,以得到所述喜好信息对应的报文信息;
基于所述图片信息的格式属性,在所述报文信息中确定所述图片信息对应的目标资源;
确定所述目标资源在第二预设模板的目标位置,并将所述目标资源嵌入所述目标位置,以得到所述图片信息对应的嵌入信息,其中,所述第二预设模板用于声明所述图片信息可以在所述钓鱼模拟邮件中显示;
基于所述邮箱信息,构建邮件头信息,并基于所述嵌入信息、所述喜好信息和所述钓鱼模拟链接,构建邮件体信息;
基于所述邮件头信息和所述邮件体信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
优选地,所述若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面的步骤包括:
若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则获取所述钓鱼模拟邮件对应的用户名,并确定所述用户名对应的绑定值;
显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面,并将所述用户名显示在所述钓鱼模拟界面上。
优选地,所述收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面的步骤包括:
若接收到基于所述钓鱼模拟界面输入的用户信息,则基于所述绑定值,校验所述用户信息,其中,所述用户信息包括所述用户名;
若校验通过,则收集所述用户信息,并显示所述钓鱼模拟界面对应的正常界面。
优选地,所述收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面的步骤包括:
若接收到基于所述钓鱼模拟界面输入的用户信息,则基于预设内存中存储的备份用户信息,检验所述用户信息,其中,所述备份用户信息为在检测到基于所述钓鱼模拟界面输入的用户信息时,保存到所述预设内存的用户信息;
若校验通过,则收集所述用户信息,并显示重输入提示,以提示重新输入用户信息;
若检测到基于所述重输入提示触发的确认指令,则刷新钓鱼模拟界面,显示对应的正常界面。
优选地,所述采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息的步骤包括:
基于预设接口信息,扫描确定目标接口,并基于所述目标接口和预设邮箱格式,爬取目标用户的邮箱信息;
基于所述目标接口和所述目标用户的用户信息,确定所述目标用户的活动记录;
确定所述活动记录对应的活动类型,以及所述活动类型对应的活动内容,并基于所述活动类型和所述活动内容,确定所述目标用户的喜好信息。
此外,为实现上述目的,本发明还提供一种钓鱼用户模拟收集装置,所述钓鱼用户模拟收集装置包括:
采集确定模块,用于采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息;
生成发送模块,用于基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱;
跳转显示模块,用于若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面;
收集显示模块,用于收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面。
优选地,所述生成发送模块还用于:
确定所述喜好信息对应的路径地址,并基于所述路径地址,生成钓鱼地址;
基于所述钓鱼地址和所述路径地址,生成钓鱼模拟链接;
基于所述喜好信息、所述邮箱信息和所述钓鱼模拟链接,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
优选地,所述生成发送模块还用于:
确定所述喜好信息对应的路径地址,并确定所述路径地址对应的登录界面;
复制所述登录界面,以得到钓鱼模拟界面,构建通往所述钓鱼模拟界面的钓鱼地址。
优选地,所述生成发送模块还用于:
确定第一预设模板的访问位置和跳转位置,将所述钓鱼地址设置于所述访问位置,将所述路径地址设置于所述跳转位置,以生成钓鱼模拟链接;
其中,所述第一预设模板用于声明先访问访问位置,再访问跳转位置。
优选地,所述生成发送模块还用于:
若所述喜好信息包含图片信息,则将所述喜好信息发送至预设报文工具,以得到所述喜好信息对应的报文信息;
基于所述图片信息的格式属性,在所述报文信息中确定所述图片信息对应的目标资源;
确定所述目标资源在第二预设模板的目标位置,并将所述目标资源嵌入所述目标位置,以得到所述图片信息对应的嵌入信息,其中,所述第二预设模板用于声明所述图片信息可以在所述钓鱼模拟邮件中显示;
基于所述邮箱信息,构建邮件头信息,并基于所述嵌入信息、所述喜好信息和所述钓鱼模拟链接,构建邮件体信息;
基于所述邮件头信息和所述邮件体信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
优选地,所述跳转显示模块还用于:
若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则获取所述钓鱼模拟邮件对应的用户名,并确定所述用户名对应的绑定值;
显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面,并将所述用户名显示在所述钓鱼模拟界面上。
优选地,所述收集显示模块还用于:
若接收到基于所述钓鱼模拟界面输入的用户信息,则基于所述绑定值,校验所述用户信息,其中,所述用户信息包括所述用户名;
若校验通过,则收集所述用户信息,并显示所述钓鱼模拟界面对应的正常界面。
优选地,所述收集显示模块还用于:
若接收到基于所述钓鱼模拟界面输入的用户信息,则基于预设内存中存储的备份用户信息,检验所述用户信息,其中,所述备份用户信息为在检测到基于所述钓鱼模拟界面输入的用户信息时,保存到所述预设内存的用户信息;
若校验通过,则收集所述用户信息,并显示重输入提示,以提示重新输入用户信息;
若检测到基于所述重输入提示触发的确认指令,则刷新钓鱼模拟界面,显示对应的正常界面。
此外,为实现上述目的,本发明还提供一种钓鱼用户模拟收集系统,所述钓鱼用户模拟收集系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的钓鱼用户模拟收集程序,所述钓鱼用户模拟收集程序被所述处理器执行时实现如上所述的钓鱼用户模拟收集方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有钓鱼用户模拟收集程序,所述钓鱼用户模拟收集程序被处理器执行时实现如上所述的钓鱼用户模拟收集方法的步骤。
本发明提出的钓鱼用户模拟收集方法,采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息;基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱;若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面;收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面。本发明通过目标用户的喜好偏向,模拟真实的钓鱼过程,可以准确收集到安全意识薄弱的用户的用户信息,提高用户信息的可利用率,以便后续对收集的用户信息进行利用。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的系统结构示意图;
图2为本发明钓鱼用户模拟收集方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的系统结构示意图。
本发明实施例系统可以包括移动终端或服务器设备。
如图1所示,该系统可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的系统结构并不构成对系统的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及钓鱼用户模拟收集程序。
其中,操作系统是管理和控制钓鱼用户模拟收集系统与软件资源的程序,支持网络通信模块、用户接口模块、钓鱼用户模拟收集程序以及其他程序或软件的运行;网络通信模块用于管理和控制网络接口1002;用户接口模块用于管理和控制用户接口1003。
在图1所示的钓鱼用户模拟收集系统中,所述钓鱼用户模拟收集系统通过处理器1001调用存储器1005中存储的钓鱼用户模拟收集程序,并执行下述钓鱼用户模拟收集方法各个实施例中的操作。
基于上述硬件结构,提出本发明钓鱼用户模拟收集方法实施例。
参照图2,图2为本发明钓鱼用户模拟收集方法第一实施例的流程示意图,所述方法包括:
步骤S10,采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息;
步骤S20,基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱;
步骤S30,若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面;
步骤S40,收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面。
本实施例钓鱼用户模拟收集方法运用于理财机构或者银行系统等金融机构的钓鱼用户模拟收集系统中,钓鱼用户模拟收集系统可以包括终端、机器人或者PC设备,为描述方便,钓鱼用户模拟收集系统以钓鱼系统简称。。
本实施例的钓鱼系统通过定制符合目标用户喜好偏向的钓鱼模拟邮件,通过模拟目标用户熟知的邮箱,给目标用户发送钓鱼模拟邮件,诱导目标用户点击钓鱼模拟邮件中的钓鱼模拟链接,再显示钓鱼模拟界面诱导目标用户输入用户信息,从而模拟真实的钓鱼环境,收集到真实可靠的钓鱼用户的用户信息,便于后续进行利用。
以下将对各个步骤进行详细说明:
步骤S10,采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息。
在本实施例中,钓鱼系统先采集目标用户的邮箱信息,其中,目标用户可以是钓鱼系统所在企业的所有员工,也可以是特定的员工,如新入职不满一年的员工等,可根据实际情况设置目标用户。然后,根据目标用户的活动记录,确定目标用户的喜好信息,其中,活动记录指的是目标用户在银行等金融机构的金融系统的网络痕迹,如金融论坛的浏览记录等,因此可根据目标用户的活动记录,确定目标用户在哪些板块留下的痕迹较多,从而可以推测目标用户的喜好偏向,如目标用户多次在论坛的科技板块留下浏览痕迹,则可确定目标用户的喜好偏向是科技类信息。
进一步地,在一实施例中,步骤S10包括:
步骤a1,基于预设接口信息,扫描确定目标接口,并基于所述目标接口和预设邮箱格式,爬取目标用户的邮箱信息;
在一实施例中,钓鱼系统对钓鱼系统所有的接口进行扫描,通过预设接口信息,确定目标接口,如接口信息为200的邮箱接口为目标接口,从而通过目标接口,爬取格式满足预设邮箱格式的目标用户的邮箱信息,也即,在一实施例中,目标用户为目标接口的用户,如邮箱接口,则目标用户为使用邮箱收发邮件的注册用户;预设邮箱格式则为@xxx.com,其中,xxx为企业后缀,如@webank.com等。
步骤a2,基于所述目标接口和所述目标用户的用户信息,确定所述目标用户的活动记录;
在一实施例中,基于目标接口和目标用户的用户信息,确定目标用户的活动记录,如目标接口为邮箱接口,则获取目标用户使用邮箱收发邮件的邮件内容,也即,目标用户使用邮箱收发邮件的邮件内容即为目标用户的活动记录。
步骤a3,确定所述活动记录对应的活动类型,以及所述活动类型对应的活动内容,并基于所述活动类型和所述活动内容,确定所述目标用户的喜好信息。
在一实施例中,确定活动记录对应的活动类型,也即确定目标用户偏好哪一类信息,其中,活动类型包括计算机类,风景类和金融类等,具体通过目标用户的活动记录中,逗留某一类活动类型的次数或者逗留某一类活动类型的时长确定目标用户偏好的活动类型,如甲用户在论坛浏览计算机板块的次数最多,则确定甲用户的活动记录对应的活动类型为计算机类等,或者甲用户收发邮件中,涉及计算机的邮件居多,则确定甲用户的活动记录对应的活动类型为计算机类等。
然后,确定活动类型对应的活动内容,具体可根据目标用户的活动记录确定,如论坛中金融板块的某支股票的涨停情况是目标用户经常关注,则确定目标用户的活动类型是金融类的同时,确定活动类型对应的活动内容是某支股票的涨停情况等。
最后,根据目标用户的活动类型和活动内容,确定目标用户的喜好信息,也即确定目标用户的偏好,对哪一类信息感兴趣,以为后续诱导目标用户做准备。
步骤S20,基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
在本实施例中,根据确定的邮箱信息和目标用户的喜好信息,生成钓鱼模拟邮件,其中,邮箱信息包括目标用户的邮箱地址和来往邮箱地址,在生成钓鱼模拟邮件的过程中,将目标用户的邮箱地址设置为收件人,将来往邮箱地址设置为发件人,并将目标用户的喜好信息,生成邮件内容,从而生成钓鱼模拟邮件,最后将钓鱼模拟邮件发送至目标用户的邮箱。
需要说明的是,来往邮箱地址有多个时,在将来往邮箱地址设置为发件人的过程中,可选择来往次数最多的来往邮箱地址作为收件人,也即假冒往来邮件的用户给目标用户发送钓鱼模拟邮件,增加钓鱼模拟邮件可信度,增大目标用户点击钓鱼模拟邮件的概率。
进一步地,在一实施例中,步骤S20包括:
步骤b1,确定所述喜好信息对应的路径地址,并基于所述路径地址,生成钓鱼地址;
在一实施例中,钓鱼系统先确定目标用户的喜好信息对应的路径地址,如目标用户常去金融板块浏览某支股票的涨停情况,则其页面对应的URL路径地址,即为目标用户的喜好信息对应的路径地址。
然后,根据目标用户的喜好信息对应的路径地址,生成钓鱼地址。
具体的,步骤b1包括:
步骤b11,确定所述喜好信息对应的路径地址,并确定所述路径地址对应的登录界面;
在一实施例中,钓鱼系统先确定目标用户的喜好信息所在的路径地址,或者,确定目标用户的喜好信息映射的路径地址,也即,事先建立喜好信息与路径地址的映射关系,如偏好信息为UI设计,通过事先构建UI设计与设计网站的映射关系,从而确定对应的路径地址为设计网站的网址等。
然后,确定路径地址对应的登录界面,如上述设计网站的登录界面等,其中,登录界面指的是需要目标用户输入帐号和密码才能跳转到目标网页的界面。
步骤b12,复制所述登录界面,以得到钓鱼模拟界面,构建通往所述钓鱼模拟界面的钓鱼地址。
然后,复制该登录界面,从而得到钓鱼模拟界面,并重新构建通往钓鱼模拟界面的钓鱼地址,具体的,复制该登录界面的镜像文件,然后,将构建一个新的钓鱼地址,使得钓鱼地址指向该镜像文件。
需要说明的是,若目标用户的喜好信息对应的路径地址并没有登录界面,也即该路径地址对应的页面并不需要目标用户输入帐号密码进行登录,则自动构建一个登录界面,以及通往该登录界面的钓鱼地址。
步骤b2,基于所述钓鱼地址和所述路径地址,生成钓鱼模拟链接;
在一实施例中,根据钓鱼地址和路径地址,生成钓鱼模拟链接,使得目标用户点击钓鱼模拟链接时可以跳转到钓鱼模拟界面。
具体的,步骤b2包括:
步骤b21,确定第一预设模板的访问位置和跳转位置,将所述钓鱼地址设置于所述访问位置,将所述路径地址设置于所述跳转位置,以生成钓鱼模拟链接,其中,所述第一预设模板用于声明先访问访问位置,再访问跳转位置。
在一实施例中,钓鱼系统预设第一预设模板,该第一预设模板用于声明优先访问第一预设模板中地访问位置,再访问第一预设模板中的跳转位置,因此,需确定第一预设模板的访问位置和跳转位置,然后,将钓鱼地址设置于访问位置,将路径地址设置于跳转位置,从而生成钓鱼模拟链接。
在一实施例中,第一预设模板可为:
<a href="钓鱼地址">路径地址</a>
其中,第一预设标识符:href,所在位置即为访问位置,第二预设标识符</a>与第一标识符之间地位置即为跳转位置。
这样使得最终生成的钓鱼模拟链接可以在访问钓鱼模拟界面之后,可以跳转到路径地址对应的正常网页,从而实现无感钓鱼,也即目标用户不会知道被钓鱼。
步骤b3,基于所述喜好信息、所述邮箱信息和所述钓鱼模拟链接,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
在一实施例中,基于喜好信息、邮箱信息和钓鱼模拟链接,生成钓鱼模拟邮件,该钓鱼模拟邮件中包含钓鱼模拟链接,并将钓鱼模拟邮件发送至目标用户的邮箱,使得目标用户点击钓鱼模拟邮件中的钓鱼模拟链接时,跳转到到钓鱼地址对应的钓鱼模拟界面,从而诱导目标用户输入帐号密码等用户信息。
进一步地,在一实施例中,步骤b3包括:
步骤b31,若所述喜好信息包含图片信息,则将所述喜好信息发送至预设报文工具,以得到所述喜好信息对应的报文信息;
在一实施例中,若喜好信息包含图片信息,则将喜好信息发送至预设报文工具,从而得到喜好信息对应的报文信息。
需要解释的是,不同的邮件软件,其支持能力不同,如Outlook的邮件正文内容中,网络图片默认是不会展示的,也即Outlook不能显示图片,通过测试可知:
Figure BDA0002557846490000121
也即,并不是所有的邮箱类型都能显示图片,也即若目标用户的喜好信息包含图片信息,那么将存在图片信息无法显示的可能,为了增加钓鱼模拟邮件的可信度,以便能诱导目标用户进行点击操作,钓鱼系统需要将图片信息转换成可以显示的格式,因此,先确定目标用户的喜好信息对应的报文信息,以便后续根据报文信息找到图片信息对应的目标资源,然后对目标资源进行转换。
步骤b32,基于所述图片信息的格式属性,在所述报文信息中确定所述图片信息对应的目标资源;
在一实施例中,通过图片信息的格式属性,如网络图片的格式属性为<img src="网络图片">,则在报文信息中找到该图片信息对应的目标资源,也即"网络图片"。
步骤b33,确定所述目标资源在第二预设模板的目标位置,并将所述目标资源嵌入所述目标位置,以得到所述图片信息对应的嵌入信息,其中,所述第二预设模板用于声明所述图片信息可以在所述钓鱼模拟邮件中显示;
在一实施例中,钓鱼系统预设第二预设模板,该第二预设模板用于声明图片信息可以在钓鱼模拟邮件中显示,因此,先确定目标资源在第二预设模板的目标位置,然后,将目标资源嵌入目标位置,从而得到图片信息对应的嵌入信息,其中,在一实施例中,第二预设模板可为:
<img src="cid:some-image-cid"alt="img"/>
其中,预设符号cid:对应的位置即为目标位置,some-image-cid即为目标资源。
步骤b34,基于所述邮箱信息,构建邮件头信息,并基于所述嵌入信息、所述喜好信息和所述钓鱼模拟链接,构建邮件体信息;
在一实施例中,基于钓鱼系统基于邮箱信息,构建邮件头信息,如:
From:名字显示<username1@xxx.com>
To:"username2@xxx.com"<username2@xxx.com>
其中,username1为伪冒的往来邮箱地址,username2为目标用户的邮箱地址。
然后,根据嵌入信息、目标用户的喜好信息和生成的钓鱼模拟链接,构建邮件体信息,如:
body='邮件内容自行定义HTML内容,插入<a href="'${url(钓鱼地址)}'">路径地址</a>'
其中,'$为<img src="cid:some-image-cid"alt="img"/>。
步骤b35,基于所述邮件头信息和所述邮件体信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
最后,根据邮件头信息和邮件体信息,组装成完整的钓鱼模拟邮件,再将组装好的钓鱼模拟邮件发送至目标用户的邮箱中,以诱导目标用户点击钓鱼模拟邮件。
步骤S30,若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面。
在本实施例中,若检测到基于钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,也即目标用户点击了钓鱼模拟邮件,则显示钓鱼模拟链接跳转指令对应的钓鱼模拟界面,具体显示钓鱼模拟邮件中,钓鱼模拟链接对应的钓鱼模拟界面,该钓鱼模拟界面包括帐号和密码输入框,以供目标用户输入对应的帐号和密码等用户信息。
步骤S40,收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面。
在本实施例中,钓鱼系统收集目标用户在钓鱼模拟界面输入的用户信息,以便后续对用户信息进行利用,如通过收集到的用户信息,确定安全意识薄弱的目标用户集中在哪一部门,主要年龄段等,以便推行反钓鱼政策等。
同时,在收集到目标用户的用户信息后,通过跳转路径地址,显示钓鱼模拟界面对应的正常界面,使得目标用户无感知被钓鱼,提高钓鱼真实性,避免目标用户知道是网络钓鱼,从而告知其他用户,导致收集其他用户的用户信息时失真。
本实施例采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息;基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱;若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面;收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面。本发明通过目标用户的喜好偏向,模拟真实的钓鱼过程,可以准确收集到安全意识薄弱的用户的用户信息,提高用户信息的可利用率,以便后续对收集的用户信息进行利用。
进一步地,基于本发明钓鱼用户模拟收集方法第一实施例,提出本发明钓鱼用户模拟收集方法第二实施例。
钓鱼用户模拟收集方法的第二实施例与钓鱼用户模拟收集方法的第一实施例的区别在于,步骤S30包括:
步骤c1,若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则获取所述钓鱼模拟邮件对应的用户名,并确定所述用户名对应的绑定值;
步骤c2,显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面,并将所述用户名显示在所述钓鱼模拟界面上。
本实施例为提高钓鱼真实性,提高诱导成功率,在显示钓鱼模拟界面时,将目标用户的用户名一并显示,进一步诱导目标用户输入用户信息,提高用户信息的收集效率。
以下将对各个步骤进行详细说明:
步骤c1,若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则获取所述钓鱼模拟邮件对应的用户名,并确定所述用户名对应的绑定值。
在本实施例中,钓鱼系统若检测到基于钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则获取钓鱼模拟邮件对应的用户名,具体的,获取钓鱼模拟邮件的收件人信息,并去除邮箱后缀,如username2@xxx.com,去掉邮箱后缀之后,得到username2的用户名。
接着,确定用户名对应的绑定值,具体的,计算用户名的md5值(Message DigestAlgorithm MD5,消息摘要算法第五版)。
这是为了防止目标用户伪冒他人输入用户信息,如目标用户是甲,但甲不输入自己的用户信息,而是输入其他人的用户信息,这将导致后续收集到的用户信息不可信;或者,用户在输入用户信息后,收到外部黑客攻击,篡改用户信息,使得钓鱼系统最终收集到的用户信息不准确等。因此,计算目标用户的md5值作为用户名的绑定值,若是用户名发生变化,如username2变成username1,则username1的绑定值必然发生变化,以此确定用户信息是否真实可靠。
在一实施例中,在计算用户名的md5值时,为防止被黑客破解,增加加盐技术,也即增加字符确保绑定值唯一,如计算用户名对应的md5值,然后加盐英文名字+一定长度的不公开盐,从而得到绑定值。
步骤c2,显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面,并将所述用户名显示在所述钓鱼模拟界面上
在本实施例中,根据钓鱼模拟链接跳转指令,跳转显示钓鱼模拟界面,并将用户名显示在钓鱼模拟界面上,增加钓鱼真实性和智能性,进一步诱导目标用户输入用户信息。
进一步地,在一实施例中,步骤S40包括:
步骤地d1,若接收到基于所述钓鱼模拟界面输入的用户信息,则基于所述绑定值,校验所述用户信息,其中,所述用户信息包括所述用户名;
在一实施例中,为获得准确的用户信息,钓鱼系统若接收到基于钓鱼模拟界面输入的用户信息,则根据事先得到的绑定值,校验当前用户信息,其中,用户信息包括用户名。也即校验当前用户名是否被篡改过,其中,若未被篡改,也即当前用户名对应的当前绑定值与之前得到的绑定值一致,则校验通过,若被篡改,也即当前用户名对应的当前绑定值与之前得到的绑定值不一致,则校验失败,此时,将当前用户信息舍弃,避免收集到虚假的用户信息。
步骤d2,若校验通过,则收集所述用户信息,并显示所述钓鱼模拟界面对应的正常界面。
在一实施例中,若校验通过,才收集用户信息,使得收集到的用户信息准确可靠,便于后续的利用,最后,显示钓鱼模拟界面对应的正常界面,实现无感钓鱼,也即对于目标用户来说,输入了用户信息完成登录操作之后,即进入正常界面,并不知道被钓鱼。
本实施例为提高钓鱼真实性,提高诱导成功率,在显示钓鱼模拟界面时,将目标用户的用户名一并显示,进一步诱导目标用户输入用户信息,并且在收集用户信息时,对用户信息进行校验,使得收集到的用户信息都是准确可靠的,提高用户信息的收集效率的同时,提高用户信息的收集准确度。
进一步地,基于本发明钓鱼用户模拟收集方法第一实施例,提出本发明钓鱼用户模拟收集方法第二实施例。
钓鱼用户模拟收集方法的第二实施例与钓鱼用户模拟收集方法的第一实施例的区别在于,步骤S40包括:
步骤e1,若接收到基于所述钓鱼模拟界面输入的用户信息,则基于预设内存中存储的备份用户信息,检验所述用户信息,其中,所述备份用户信息为在检测到基于所述钓鱼模拟界面输入的用户信息时,保存到所述预设内存的用户信息;
步骤e2,若校验通过,则收集所述用户信息,并显示重输入提示,以提示重新输入用户信息;
步骤e3,若检测到基于所述重输入提示触发的确认指令,则刷新钓鱼模拟界面,显示对应的正常界面。
本实施例为了确保收集到的用户信息可用,在收集用户信息时,对用户信息进行检验,只有校验通过的正确用户信息才会被收集,提高用户信息地收集准确度。
以下将对各个步骤进行详细说明:
步骤e1,若接收到基于所述钓鱼模拟界面输入的用户信息,则基于预设内存中存储的备份用户信息,检验所述用户信息,其中,所述备份用户信息为在检测到基于所述钓鱼模拟界面输入的用户信息时,保存到所述预设内存的用户信息。
在本实施例中,钓鱼系统若接收到基于钓鱼模拟界面输入的用户信息,则根据预设内存中保存的备份用户信息,校验用户信息是否真实可靠,其中,备份信息是在检测到钓鱼模拟界面输入的用户信息时保存到预设内存的用户信息。
也即,钓鱼系统前端若检测到目标用户在钓鱼模拟界面输入用户信息,则复制一份用户信息保存在预设内存中,成为备份用户信息,其中预设内存可为Cookie等,然后前端在将用户提交到钓鱼系统后端时,后端根据比对当前用户信息与预设内存中的备份用户信息,校验当前用户信息是否可信,若当前用户信息与备份用户信息一致,则校验通过,若当前用户信息与备份用户信息不一致,则校验失败,此时,将当前用户信息舍弃。
这是为了避免钓鱼系统前端提交到后端的过程中受到黑客攻击,如SQL注入等,从而篡改用户信息,而将用户信息复制一份在预设内存中,这意味中,需要黑客同时篡改两处地方的用户信息,增加了篡改难度,确保用户信息真实。
此外,钓鱼系统前端在提交用户信息时,还可判断预设内存中是否存在一致的用户信息,也即备份是否成功,若存在,才将用户信息提交给钓鱼系统的后端;若不存在,说明备份失败,很可能收到黑客攻击,因此,钓鱼系统前端拒绝提交。
此外,钓鱼系统前端在提交用户信息时,还可对用户信息进行判断,如判断用户信息格式是否正确,如帐号密码是否符合预设的输入格式,如长度和复杂度等,在判定用户信息格式正确的情况下,才将用户信息提交至钓鱼系统后端。
步骤e2,若校验通过,则收集所述用户信息,并显示重输入提示,以提示重新输入用户信息。
在本实施例中,若检验通过,才收集用户信息,并且显示重输入提示,以提示目标用户重新输入用户信息,也即欺骗用户输入的用户信息有误,诱导用户重新输入。
步骤e3,若检测到基于所述重输入提示触发的确认指令,则刷新钓鱼模拟界面,显示对应的正常界面。
在本实施例中,若检测到基于重输入提示触发的确认指令,则刷新钓鱼模拟界面,显示对应的正常界面。
也即采用假装刷新的方式,在收集到用户信息后,以显示的重输入提示作为刷新触发条件,在目标用户点击确认时,刷新显示正常界面,从而实现无感钓鱼。
可以理解地,目标用户在输入用户信息的过程中,会由于输入错误,导致重输入的场景发生,因此,可利用这点,通过显示重输入提示,让目标用户以为自己输错了,而刷新界面,此时再显示正常界面供目标用户输入,让目标用户感觉不到被钓鱼,实现无感钓鱼。
本实施例为了确保收集到的用户信息可用,在收集用户信息时,对用户信息进行检验,只有校验通过的正确用户信息才会被收集,提高用户信息地收集准确度。
本发明还提供一种钓鱼用户模拟收集装置。本发明钓鱼用户模拟收集装置包括:
采集确定模块,用于采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息;
生成发送模块,用于基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱;
跳转显示模块,用于若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面;
收集显示模块,用于收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面。
优选地,所述生成发送模块还用于:
确定所述喜好信息对应的路径地址,并基于所述路径地址,生成钓鱼地址;
基于所述钓鱼地址和所述路径地址,生成钓鱼模拟链接;
基于所述喜好信息、所述邮箱信息和所述钓鱼模拟链接,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
优选地,所述生成发送模块还用于:
确定所述喜好信息对应的路径地址,并确定所述路径地址对应的登录界面;
复制所述登录界面,以得到钓鱼模拟界面,构建通往所述钓鱼模拟界面的钓鱼地址。
优选地,所述生成发送模块还用于:
确定第一预设模板的访问位置和跳转位置,将所述钓鱼地址设置于所述访问位置,将所述路径地址设置于所述跳转位置,以生成钓鱼模拟链接;
其中,所述第一预设模板用于声明先访问访问位置,再访问跳转位置。
优选地,所述生成发送模块还用于:
若所述喜好信息包含图片信息,则将所述喜好信息发送至预设报文工具,以得到所述喜好信息对应的报文信息;
基于所述图片信息的格式属性,在所述报文信息中确定所述图片信息对应的目标资源;
确定所述目标资源在第二预设模板的目标位置,并将所述目标资源嵌入所述目标位置,以得到所述图片信息对应的嵌入信息,其中,所述第二预设模板用于声明所述图片信息可以在所述钓鱼模拟邮件中显示;
基于所述邮箱信息,构建邮件头信息,并基于所述嵌入信息、所述喜好信息和所述钓鱼模拟链接,构建邮件体信息;
基于所述邮件头信息和所述邮件体信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
优选地,所述跳转显示模块还用于:
若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则获取所述钓鱼模拟邮件对应的用户名,并确定所述用户名对应的绑定值;
显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面,并将所述用户名显示在所述钓鱼模拟界面上。
优选地,所述收集显示模块还用于:
若接收到基于所述钓鱼模拟界面输入的用户信息,则基于所述绑定值,校验所述用户信息,其中,所述用户信息包括所述用户名;
若校验通过,则收集所述用户信息,并显示所述钓鱼模拟界面对应的正常界面。
优选地,所述收集显示模块还用于:
若接收到基于所述钓鱼模拟界面输入的用户信息,则基于预设内存中存储的备份用户信息,检验所述用户信息,其中,所述备份用户信息为在检测到基于所述钓鱼模拟界面输入的用户信息时,保存到所述预设内存的用户信息;
若校验通过,则收集所述用户信息,并显示重输入提示,以提示重新输入用户信息;
若检测到基于所述重输入提示触发的确认指令,则刷新钓鱼模拟界面,显示对应的正常界面。
本发明还提供一种计算机可读存储介质。
本发明计算机可读存储介质上存储有钓鱼用户模拟收集程序,所述钓鱼用户模拟收集程序被处理器执行时实现如上所述的钓鱼用户模拟收集方法的步骤。
其中,在所述处理器上运行的钓鱼用户模拟收集程序被执行时所实现的方法可参照本发明钓鱼用户模拟收集方法各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书与附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (12)

1.一种钓鱼用户模拟收集方法,其特征在于,所述钓鱼用户模拟收集方法包括如下步骤:
采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息;
基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱;
若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面;
收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面。
2.如权利要求1所述的钓鱼用户模拟收集方法,其特征在于,所述基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱的步骤包括:
确定所述喜好信息对应的路径地址,并基于所述路径地址,生成钓鱼地址;
基于所述钓鱼地址和所述路径地址,生成钓鱼模拟链接;
基于所述喜好信息、所述邮箱信息和所述钓鱼模拟链接,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
3.如权利要求2所述的钓鱼用户模拟收集方法,其特征在于,所述确定所述喜好信息对应的路径地址,并基于所述路径地址,生成钓鱼地址的步骤包括:
确定所述喜好信息对应的路径地址,并确定所述路径地址对应的登录界面;
复制所述登录界面,以得到钓鱼模拟界面,构建通往所述钓鱼模拟界面的钓鱼地址。
4.如权利要求2所述的钓鱼用户模拟收集方法,其特征在于,所述基于所述钓鱼地址和所述路径地址,生成钓鱼模拟链接的步骤包括:
确定第一预设模板的访问位置和跳转位置,将所述钓鱼地址设置于所述访问位置,将所述路径地址设置于所述跳转位置,以生成钓鱼模拟链接;
其中,所述第一预设模板用于声明先访问访问位置,再访问跳转位置。
5.如权利要求2所述的钓鱼用户模拟收集方法,其特征在于,所述基于所述喜好信息、所述邮箱信息和所述钓鱼模拟链接,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱的步骤包括:
若所述喜好信息包含图片信息,则将所述喜好信息发送至预设报文工具,以得到所述喜好信息对应的报文信息;
基于所述图片信息的格式属性,在所述报文信息中确定所述图片信息对应的目标资源;
确定所述目标资源在第二预设模板的目标位置,并将所述目标资源嵌入所述目标位置,以得到所述图片信息对应的嵌入信息,其中,所述第二预设模板用于声明所述图片信息可以在所述钓鱼模拟邮件中显示;
基于所述邮箱信息,构建邮件头信息,并基于所述嵌入信息、所述喜好信息和所述钓鱼模拟链接,构建邮件体信息;
基于所述邮件头信息和所述邮件体信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱。
6.如权利要求1所述的钓鱼用户模拟收集方法,其特征在于,所述若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面的步骤包括:
若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则获取所述钓鱼模拟邮件对应的用户名,并确定所述用户名对应的绑定值;
显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面,并将所述用户名显示在所述钓鱼模拟界面上。
7.如权利要求6所述的钓鱼用户模拟收集方法,其特征在于,所述收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面的步骤包括:
若接收到基于所述钓鱼模拟界面输入的用户信息,则基于所述绑定值,校验所述用户信息,其中,所述用户信息包括所述用户名;
若校验通过,则收集所述用户信息,并显示所述钓鱼模拟界面对应的正常界面。
8.如权利要求1所述的钓鱼用户模拟收集方法,其特征在于,所述收集基于所述钓鱼模拟界面输入的用户信息,并显示所述钓鱼模拟界面对应的正常界面的步骤包括:
若接收到基于所述钓鱼模拟界面输入的用户信息,则基于预设内存中存储的备份用户信息,检验所述用户信息,其中,所述备份用户信息为在检测到基于所述钓鱼模拟界面输入的用户信息时,保存到所述预设内存的用户信息;
若校验通过,则收集所述用户信息,并显示重输入提示,以提示重新输入用户信息;
若检测到基于所述重输入提示触发的确认指令,则刷新钓鱼模拟界面,显示对应的正常界面。
9.如权利要求1-8任一项所述的钓鱼用户模拟收集方法,其特征在于,所述采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息的步骤包括:
基于预设接口信息,扫描确定目标接口,并基于所述目标接口和预设邮箱格式,爬取目标用户的邮箱信息;
基于所述目标接口和所述目标用户的用户信息,确定所述目标用户的活动记录;
确定所述活动记录对应的活动类型,以及所述活动类型对应的活动内容,并基于所述活动类型和所述活动内容,确定所述目标用户的喜好信息。
10.一种钓鱼用户模拟收集装置,其特征在于,所述钓鱼用户模拟收集装置包括:
采集确定模块,用于采集目标用户的邮箱信息,并基于所述目标用户的活动记录,确定所述目标用户的喜好信息;
生成发送模块,用于基于所述邮箱信息和所述喜好信息,生成钓鱼模拟邮件,并将所述钓鱼模拟邮件发送至所述邮箱信息对应的邮箱;
跳转显示模块,用于若检测到基于所述钓鱼模拟邮件触发的钓鱼模拟链接跳转指令,则显示所述钓鱼模拟链接跳转指令对应的钓鱼模拟界面;
收集显示模块,用于收集基于所述钓鱼模拟界面输入的用户信息,显示所述钓鱼模拟界面对应的正常界面。
11.一种钓鱼用户模拟收集系统,其特征在于,所述钓鱼用户模拟收集系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的钓鱼用户模拟收集程序,所述钓鱼用户模拟收集程序被所述处理器执行时实现如权利要求1至9中任一项所述的钓鱼用户模拟收集方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有钓鱼用户模拟收集程序,所述钓鱼用户模拟收集程序被处理器执行时实现如权利要求1至9中任一项所述的钓鱼用户模拟收集方法的步骤。
CN202010601869.7A 2020-06-28 2020-06-28 钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质 Active CN111770086B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010601869.7A CN111770086B (zh) 2020-06-28 2020-06-28 钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010601869.7A CN111770086B (zh) 2020-06-28 2020-06-28 钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111770086A true CN111770086A (zh) 2020-10-13
CN111770086B CN111770086B (zh) 2023-10-10

Family

ID=72722570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010601869.7A Active CN111770086B (zh) 2020-06-28 2020-06-28 钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111770086B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113806740A (zh) * 2021-09-30 2021-12-17 上海易念信息科技有限公司 一种钓鱼仿真测试方法、系统及电子设备
CN114050909A (zh) * 2021-08-30 2022-02-15 国网思极网安科技(北京)有限公司 模拟邮件的演练方法、系统和电子设备
CN114499932A (zh) * 2021-12-16 2022-05-13 山东星维九州安全技术有限公司 一种钓鱼邮件测试服务支撑方法、系统及终端
CN117353988A (zh) * 2023-09-25 2024-01-05 北京五一嘉峪科技有限公司 一种风险检测方法、装置和计算设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150205953A1 (en) * 2014-01-21 2015-07-23 PhishMe, Inc. Methods and systems for preventing malicious use of phishing simulation records
CN109067637A (zh) * 2018-06-15 2018-12-21 北京首联信通科技有限公司 网络信息安全意识教育方法及装置、存储介质
CN110300054A (zh) * 2019-07-03 2019-10-01 论客科技(广州)有限公司 恶意钓鱼邮件的识别方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150205953A1 (en) * 2014-01-21 2015-07-23 PhishMe, Inc. Methods and systems for preventing malicious use of phishing simulation records
CN109067637A (zh) * 2018-06-15 2018-12-21 北京首联信通科技有限公司 网络信息安全意识教育方法及装置、存储介质
CN110300054A (zh) * 2019-07-03 2019-10-01 论客科技(广州)有限公司 恶意钓鱼邮件的识别方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114050909A (zh) * 2021-08-30 2022-02-15 国网思极网安科技(北京)有限公司 模拟邮件的演练方法、系统和电子设备
CN114050909B (zh) * 2021-08-30 2023-08-18 国网思极网安科技(北京)有限公司 模拟邮件的演练方法、系统和电子设备
CN113806740A (zh) * 2021-09-30 2021-12-17 上海易念信息科技有限公司 一种钓鱼仿真测试方法、系统及电子设备
CN113806740B (zh) * 2021-09-30 2024-04-16 上海易念信息科技有限公司 一种钓鱼仿真测试方法、系统及电子设备
CN114499932A (zh) * 2021-12-16 2022-05-13 山东星维九州安全技术有限公司 一种钓鱼邮件测试服务支撑方法、系统及终端
CN117353988A (zh) * 2023-09-25 2024-01-05 北京五一嘉峪科技有限公司 一种风险检测方法、装置和计算设备

Also Published As

Publication number Publication date
CN111770086B (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
US20210058354A1 (en) Determining Authenticity of Reported User Action in Cybersecurity Risk Assessment
CN111770086B (zh) 钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质
US7917412B1 (en) Method and system for collecting information
US10067923B2 (en) Unified electronic forms management system
WO2022071961A1 (en) Automated collection of branded training data for security awareness training
US9594739B2 (en) Document signing systems and methods
US8024411B2 (en) Security classification of E-mail and portions of E-mail in a web E-mail access client using X-header properties
US11468196B2 (en) Data processing systems for validating authorization for personal data collection, storage, and processing
US7953753B2 (en) Newsmaker verification and commenting method and system
US20040148234A1 (en) Methods and systems for online self-service receivables management and automated online receivables dispute resolution
US20170161248A1 (en) System and Methods for Benefit Eligibility Verification
US20120180115A1 (en) Method and system for verifying a user for an online service
US20140298151A1 (en) Creation and distribution of forms
US20110271201A1 (en) Decentralized Contextual Collaboration Across Heterogeneous Environments
US20230177104A1 (en) Data processing systems and methods for automatically blocking the use of tracking tools
CN109002555B (zh) 一种icp备案方法、装置、设备及可读存储介质
US10341323B1 (en) Automated method for on demand multifactor authentication
WO2011002989A1 (en) System and method for enhancing digital content
US20020052787A1 (en) Method for providing advertisement contents
US8418058B2 (en) Graphical indication of signed content
US20180033110A1 (en) Apparatus, method and system to verify meta data of a person
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
CN115984047A (zh) 结合rpa和ai实现ia的文书处理方法、装置、设备及介质
JP2023069816A (ja) 書類保存支援システム、書類保存支援方法、およびコンピュータプログラム
US10880331B2 (en) Defeating solution to phishing attacks through counter challenge authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant