CN117176446A - 一种遭受钓鱼邮件攻击后的善后处理方法 - Google Patents

一种遭受钓鱼邮件攻击后的善后处理方法 Download PDF

Info

Publication number
CN117176446A
CN117176446A CN202311209369.9A CN202311209369A CN117176446A CN 117176446 A CN117176446 A CN 117176446A CN 202311209369 A CN202311209369 A CN 202311209369A CN 117176446 A CN117176446 A CN 117176446A
Authority
CN
China
Prior art keywords
mail
phishing
content
link
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311209369.9A
Other languages
English (en)
Inventor
蔡杭
骆兴丰
杨亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xinyuantong Technology Co ltd
Original Assignee
Shanghai Xinyuantong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Xinyuantong Technology Co ltd filed Critical Shanghai Xinyuantong Technology Co ltd
Priority to CN202311209369.9A priority Critical patent/CN117176446A/zh
Publication of CN117176446A publication Critical patent/CN117176446A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开的一种遭受钓鱼邮件攻击后的善后处理方法,包括以下步骤:1.钓鱼邮件进入邮件系统的各收件人邮箱;2.首个或前几个收件人登录邮件系统用户端,打开此钓鱼邮件,并点击此钓鱼邮件内容中的链接或下载此钓鱼邮件内容中的附件,并发现此封邮件为钓鱼邮件,上报给邮件系统管理员;3.邮件系统管理员在邮件系统管理端手动设置此封邮件为钓鱼邮件,并设置危害等级;4.邮件系统管理员在邮件系统管理端查看操作过此钓鱼邮件的用户列表,并采取应对措施;5.后续收件人登录邮件系统用户端,当打开或操作此钓鱼邮件时,邮件系统根据邮件危害等级采取不同应对措施。本发明防止其他用户遭受此钓鱼邮件带来的损失,提高了邮件访问安全性。

Description

一种遭受钓鱼邮件攻击后的善后处理方法
技术领域
本发明涉及计算机通信技术领域,尤其涉及一种遭受钓鱼邮件攻击后的善后处理方法。
背景技术
钓鱼邮件是指攻击者伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式诱使用户回复邮件,点击嵌入邮件正文的恶意链接或者打开邮件附件,以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户、邮箱账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。
任何防钓鱼邮件的反垃圾邮件网关无法百分之百保障钓鱼邮件被拦截成功,以及未来钓鱼邮件可能存在新形态或新方式,因此,邮件系统需要一种遭受钓鱼邮件攻击后的善后处理方法。
为此,本申请人经过有益的探索和研究,找到了解决上述问题的方法,下面将要介绍的技术方案便是在这种背景下产生的。
发明内容
本发明所要解决的技术问题在于:针对现有技术的不足而提供一种遭受钓鱼邮件攻击后的善后处理方法,方便及时对用户采取应对措施,防止用户遭受钓鱼邮件带来的损失。
本发明所要解决的技术问题可以采用如下技术方案来实现:
一种遭受钓鱼邮件攻击后的善后处理方法,包括以下步骤:
步骤S10,钓鱼邮件进入邮件系统的各收件人邮箱;
步骤S20,首个或前几个收件人登录邮件系统用户端,打开此钓鱼邮件,并点击此钓鱼邮件内容中的链接或下载此钓鱼邮件内容中的附件,并发现此封邮件为钓鱼邮件,线上或线下上报给邮件系统管理员;
步骤S30,邮件系统管理员在邮件系统管理端手动设置此封邮件为钓鱼邮件,并设置危害等级;
步骤S40,邮件系统管理员在邮件系统管理端查看操作过此钓鱼邮件的用户列表,并线下对操作过此钓鱼邮件的用户采取应对措施;
步骤S50,后续收件人登录邮件系统用户端,当打开或操作此钓鱼邮件时,邮件系统根据邮件危害等级禁止打开邮件内容、禁止打开邮件内容中的链接或者禁止下载邮件内容中的附件。
在本发明的一个优选实施例中,在步骤S50中,邮件系统根据邮件危害等级禁止打开邮件内容,包括以下步骤:
步骤S510,用户在收件箱邮件列表中点击此封钓鱼邮件;
步骤S511,邮件系统判断此封邮件是否为钓鱼邮件和危害等级,若是且危害等级高,则网页提示禁止打开,无法查看邮件内容。
在本发明的一个优选实施例中,在步骤S50中,邮件系统根据邮件危害等级禁止打开邮件内容中的链接或禁止下载邮件内容中的附件,包括以下步骤:
步骤S520,用户在收件箱邮件列表中点击此封钓鱼邮件并进入邮件内容界面;
步骤S521,邮件系统将邮件内容中的所有链接目标替换为包含原链接目标的本系统邮件查看权限链接;
步骤S522,用户点击邮件内容中的链接,浏览器请求本系统邮件查看权限链接,邮件系统判断邮件是否为钓鱼邮件和危害等级,若是且危害等级不低于中,则网页提示禁止打开链接,用户无法打开链接指向的网站;
步骤S523,用户点击邮件内容中的附件下载按钮,邮件系统判断邮件是否为钓鱼邮件和危害等级,若是且危害等级不低于中,则网页提示禁止下载附件,用户无法下载附件。
由于采用了如上技术方案,本发明的有益效果在于:
1.本发明通过邮件系统管理员查看操作过钓鱼邮件的用户列表(包含打开链接和下载附件),方便及时对这些用户采取应对措施;
2.本发明通过邮件系统管理员在管理端及时设置邮件为钓鱼邮件,防止其他用户遭受此钓鱼邮件带来的损失,提高了邮件访问安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的遭受钓鱼邮件攻击后的善后处理方法的一种实施例的流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
参见图1,图中给出的是本发明的遭受钓鱼邮件攻击后的善后处理方法,需要说明的是:图中“用户1”为首个或前几个收件人,图中“用户2”为后续收件人,图中“管理员”为邮件系统管理员,图中“浏览器”为各用户或管理员访问邮件系统所使用的浏览器,图中“邮件系统”包含邮件系统用户端和管理端。
本发明的遭受钓鱼邮件攻击后的善后处理方法,包括以下步骤:
步骤S10,钓鱼邮件进入邮件系统的各收件人邮箱;
步骤S20,首个或前几个收件人登录邮件系统用户端,打开此钓鱼邮件,并点击此钓鱼邮件内容中的链接或下载此钓鱼邮件内容中的附件(系统记录操作日志),并发现此封邮件为钓鱼邮件,线上或线下上报给邮件系统管理员;
步骤S30,邮件系统管理员在邮件系统管理端手动设置此封邮件为钓鱼邮件,并设置危害等级;
步骤S40,邮件系统管理员在邮件系统管理端查看操作过此钓鱼邮件的用户列表,并线下对操作过此钓鱼邮件的用户采取应对措施;其中,应对措施包括但不限于电话告知用户此邮件中链接或附件的危害性、不要相信并停止操作链接中的内容、及时删除已下载的附件、对电脑杀毒等;
步骤S50,后续收件人登录邮件系统用户端,当打开或操作此钓鱼邮件时,邮件系统根据邮件危害等级禁止打开邮件内容、禁止打开邮件内容中的链接或者禁止下载邮件内容中的附件。
在步骤S50中,邮件系统根据邮件危害等级禁止打开邮件内容,包括以下步骤:
步骤S510,用户在收件箱邮件列表中点击此封钓鱼邮件;
步骤S511,邮件系统判断此封邮件是否为钓鱼邮件和危害等级,若是且危害等级高,则网页提示禁止打开,无法查看邮件内容。
在步骤S50中,邮件系统根据邮件危害等级禁止打开邮件内容中的链接或禁止下载邮件内容中的附件,包括以下步骤:
步骤S520,用户在收件箱邮件列表中点击此封钓鱼邮件并进入邮件内容界面;
步骤S521,邮件系统将邮件内容中的所有链接目标(即所有A标签的href内容)替换为包含原链接目标的本系统邮件查看权限链接;
步骤S522,用户点击邮件内容中的链接,浏览器请求本系统邮件查看权限链接,邮件系统判断邮件是否为钓鱼邮件和危害等级,若是且危害等级不低于中,则网页提示禁止打开链接,用户无法打开链接指向的网站;
本发明通过邮件系统管理员查看操作过钓鱼邮件的用户列表(包含打开链接和下载附件),方便及时对这些用户采取应对措施;本发明通过邮件系统管理员在管理端及时设置邮件为钓鱼邮件,防止其他用户遭受此钓鱼邮件带来的损失。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (3)

1.一种遭受钓鱼邮件攻击后的善后处理方法,其特征在于,包括以下步骤:
步骤S10,钓鱼邮件进入邮件系统的各收件人邮箱;
步骤S20,首个或前几个收件人登录邮件系统用户端,打开此钓鱼邮件,并点击此钓鱼邮件内容中的链接或下载此钓鱼邮件内容中的附件,并发现此封邮件为钓鱼邮件,线上或线下上报给邮件系统管理员;
步骤S30,邮件系统管理员在邮件系统管理端手动设置此封邮件为钓鱼邮件,并设置危害等级;
步骤S40,邮件系统管理员在邮件系统管理端查看操作过此钓鱼邮件的用户列表,并线下对操作过此钓鱼邮件的用户采取应对措施;
步骤S50,后续收件人登录邮件系统用户端,当打开或操作此钓鱼邮件时,邮件系统根据邮件危害等级禁止打开邮件内容、禁止打开邮件内容中的链接或者禁止下载邮件内容中的附件。
2.如权利要求1所述的遭受钓鱼邮件攻击后的善后处理方法,其特征在于,在步骤S50中,邮件系统根据邮件危害等级禁止打开邮件内容,包括以下步骤:
步骤S510,用户在收件箱邮件列表中点击此封钓鱼邮件;
步骤S511,邮件系统判断此封邮件是否为钓鱼邮件和危害等级,若是且危害等级高,则网页提示禁止打开,无法查看邮件内容。
3.如权利要求1所述的遭受钓鱼邮件攻击后的善后处理方法,其特征在于,在步骤S50中,邮件系统根据邮件危害等级禁止打开邮件内容中的链接或禁止下载邮件内容中的附件,包括以下步骤:
步骤S520,用户在收件箱邮件列表中点击此封钓鱼邮件并进入邮件内容界面;
步骤S521,邮件系统将邮件内容中的所有链接目标替换为包含原链接目标的本系统邮件查看权限链接;
步骤S522,用户点击邮件内容中的链接,浏览器请求本系统邮件查看权限链接,邮件系统判断邮件是否为钓鱼邮件和危害等级,若是且危害等级不低于中,则网页提示禁止打开链接,用户无法打开链接指向的网站;
步骤S523,用户点击邮件内容中的附件下载按钮,邮件系统判断邮件是否为钓鱼邮件和危害等级,若是且危害等级不低于中,则网页提示禁止下载附件,用户无法下载附件。
CN202311209369.9A 2023-09-19 2023-09-19 一种遭受钓鱼邮件攻击后的善后处理方法 Pending CN117176446A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311209369.9A CN117176446A (zh) 2023-09-19 2023-09-19 一种遭受钓鱼邮件攻击后的善后处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311209369.9A CN117176446A (zh) 2023-09-19 2023-09-19 一种遭受钓鱼邮件攻击后的善后处理方法

Publications (1)

Publication Number Publication Date
CN117176446A true CN117176446A (zh) 2023-12-05

Family

ID=88944894

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311209369.9A Pending CN117176446A (zh) 2023-09-19 2023-09-19 一种遭受钓鱼邮件攻击后的善后处理方法

Country Status (1)

Country Link
CN (1) CN117176446A (zh)

Similar Documents

Publication Publication Date Title
US11924242B2 (en) Fraud prevention via distinctive URL display
US11936604B2 (en) Multi-level security analysis and intermediate delivery of an electronic message
JP5118020B2 (ja) 電子メッセージ中での脅威の識別
EP2036246B1 (en) Systems and methods for identifying potentially malicious messages
US8291065B2 (en) Phishing detection, prevention, and notification
US7461339B2 (en) Controlling hostile electronic mail content
KR101255362B1 (ko) 보안상 안전한 송신자 리스트를 이용하는 메시지커뮤니케이션 방법 및 매체
WO2019199712A1 (en) Mail protection system
US20080228890A1 (en) System and method for pushing activated instant messages
EP1955189A2 (en) Method, system, and software for rendering e-mail messages
US20190318653A1 (en) Method and apparatus for training email recipients against phishing attacks using real threats in realtime
WO2018009592A1 (en) Secure message inoculation
CN113630397A (zh) 电子邮件安全控制方法、客户端及系统
US11392691B1 (en) System and method of securing e-mail against phishing and ransomware attack
Issac et al. Analysis of phishing attacks and countermeasures
WO2018081016A1 (en) Multi-level security analysis and intermediate delivery of an electronic message
Alazab et al. The role of spam in cybercrime: data from the Australian cybercrime pilot observatory
CN117176446A (zh) 一种遭受钓鱼邮件攻击后的善后处理方法
US20100057874A1 (en) Preventing wrongful transmission of message content
CN113938311A (zh) 一种邮件攻击溯源方法及系统
Dhinakaran et al. Multilayer approach to defend phishing attacks
Ismail et al. Image spam detection: problem and existing solution
US20240214336A1 (en) Computerized system for dynamic image inclusion in an electronic message
Valeeva SPAM AND ANTI-SPAM METHODS
CN117640188A (zh) 一种异常邮件防御方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination