Sok átverési e-mail fájdalmasan nyilvánvaló a tapasztalt webfelhasználók számára. A helyesírási hibák, az abszurd forgatókönyvek és a kétes mellékletek általában a garázdaság egyértelmű jelei.
A valóságban azonban nem minden adathalász kísérlet olyan vakmerő és feltételezi, hogy megteszik, hamis biztonságérzethez vezethet. Egyesek olyan gondosan kidolgozottak, hogy képesek a legügyesebb felhasználókat is becsapni.
Az adathalász e-mailek különösen meggyőzőek, ha visszaélnek a cikkben tárgyalt fejlett technikákkal.
Ha a webhelyek sérülékenységeire gondolunk, akkor nagyszabású feltörések képei és katasztrofális adatok megsértése eszébe jut. De a leggyakoribb sebezhetőség sokkal több a gyalogos.
Általában nem eredményezik a weboldal teljes átvételét, ehelyett a támadóknak valamilyen apróságot adnak Win, például hozzáférés néhány kiváltságos információhoz, vagy egy kis rosszindulatú kód beszúrásának képessége a oldal.
Bizonyos típusú sérülékenységek lehetővé teszik a webhely domainjének kihasználását olyan URL létrehozására, amely a jelek szerint a webhely oldaláról származik, de valójában a hacker ellenőrzése alatt áll.
Ezek a „törvényes” URL-ek rendkívül hasznosak az e-mailes csalók számára, mert nagyobb valószínűséggel kerülik meg a szűrőket, vagy elkerülik az áldozatok figyelmét.
Nyissa meg az Átirányításokat
A webhelyeknek gyakran szükségük van arra, hogy rendszeres hivatkozás nélkül más felhasználókat (vagy ugyanazon a webhelyen található másik oldalt) irányítsanak át. Az átirányítási URL formája a következő lehet:
http://vulnerable.com/go.php? URL =
Ez segíthet a vállalatoknak a fontos adatok nyomon követésében, de biztonsági kérdéssé válik, amikor bárki átirányítással létrehozhat linket a web bármely oldalára.
Például egy csaló kihasználhatja a bizalmát sebezhető.com hogy létrehozzon egy linket, amelyre valóban elküld evil.com:
http://vulnerable.com/go.php? URL = http://evil.com
Átirányítás a Google Keresésben
A Google keresésnek van egy változata erről a problémáról. Minden keresési eredményoldalon látható link valójában a Google átirányítása, amely így néz ki:
https://www.google.com/url?& ved =& url =& usg =
Ez segít számukra nyomon követni a kattintásokat elemzési célokból, ugyanakkor azt is jelenti, hogy bármely oldal indexelődik A Google tulajdonképpen egy átirányító linket generál a Google saját domainjéből, amelyhez felhasználható adathalászat.
Valójában ennek van már kihasználták többször a vadonban, de a Google nyilvánvalóan nem tartja elég biztonsági résnek az átirányítási funkció eltávolítását.
Helyek közötti szkriptek
A helyek közötti parancsfájlok (általában XSS-re rövidítve) akkor fordulnak elő, amikor egy webhely nem megfelelően fertőtleníti a felhasználók bevitelét, lehetővé téve a hackerek számára rosszindulatú JavaScript-kód beszúrását.
A JavaScript lehetővé teszi az oldal tartalmának módosítását vagy akár teljes átírását.
Az XSS-nek néhány általános formája van:
- Tükrözött XSS: A rosszindulatú kód az oldalra irányuló kérés része. Ez URL-formátumú lehet http://vulnerable.com/message.php?
- Tárolt XSS: A JavaScript kódot közvetlenül a webhely saját szerverén tárolják. Ebben az esetben az adathalász link teljesen törvényes URL lehet, és magában a címben semmi gyanús nincs.
Összefüggő: Hogyan használják a hackerek a webhelyek közötti szkripteket
Ne légy bolond
Annak elkerülése érdekében, hogy ezeket az árnyékos linkeket becsapja, gondosan olvassa el a beérkező linkek cél URL-jét e-mailjeiben, különös figyelmet fordítva mindenre, ami átirányításnak vagy JavaScript-nek tűnhet kód.
Igazság szerint ez nem mindig könnyű. Legtöbben hozzászoktuk, hogy a meglátogatott webhelyek URL-jeit egy csomó „szeméttel” látják el, amelyet a domain után ragasztanak, és sok webhely az átirányítást használja a jogos címén.
Az URL-kódolás a karakterek ábrázolásának módja a százalékjel és a hexadecimális karakterpár használatával, amelyeket olyan URL-ekben szereplő karakterekhez használnak, amelyek megzavarhatják a böngészőt. Például, / (perjel) előre van kódolva % 2F.
Vegye figyelembe a következő címet:
http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D
Az URL-kódolás dekódolása után a következőket oldja meg:
http://vulnerable.com/go.php? URL = http://evil.com
Igen, ez egy nyílt átirányítás!
A támadók ezt pár módon kihasználhatják:
- Egyes rosszul megtervezett e-mail biztonsági szűrők előfordulhat, hogy nem megfelelően dekódolják az URL-eket, mielőtt beolvasnák őket, így nyilvánvalóan rosszindulatú linkek juthatnak át.
- Téged, mint felhasználót, félrevezethet az URL furcsa kinézetű formája.
A hatás attól függ, hogy a böngésző hogyan kezeli az URL-ben kódolt karakterekkel való linkeket. Jelenleg a Firefox teljesen dekódolja mindet az állapotsorban, ami enyhíti a problémát.
A Chrome viszont csak részben dekódolja őket, az alábbiakat mutatva az állapotsorban:
sebezhető.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com
Ez a technika különösen hatékony lehet, ha a fenti módszerek egyikével kombinálva rosszindulatú linket hoznak létre egy megbízható tartományból.
Hogyan lehet elkerülni a becsapást: Ismét gondosan ellenőrizze az e-mailekben előforduló linkek URL-jeit, különös figyelmet fordítva az esetleges URL-kódolású karakterekre. Vigyázzon minden olyan linkre, amelyben sok százalékos jel szerepel. Ha kétségei vannak, használhatja a URL dekóder hogy lássa az URL valódi formáját.
Fejlett technikák a szűrők megkerülésére
Egyes technikák kifejezetten az e-mail szűrők és a rosszindulatú programok elleni szoftverek becsapására irányulnak, nem pedig maguk az áldozatok.
A márka logók módosítása a szűrők megkerülésére
A csalók gyakran megszemélyesítik a megbízható vállalatokat, ha logóikat adathalász e-mailekbe foglalják. Ennek leküzdése érdekében néhány biztonsági szűrő beolvassa a beérkező e-mailek képét, és összehasonlítja azokat az ismert vállalati logók adatbázisával.
Ez elég jól működik, ha a képet változatlan formában küldik el, de gyakran elég néhány finom módosítás a logón, hogy megkerülje a szűrőt.
Megfojtott kód a mellékletekben
Egy jó e-mail biztonsági rendszer minden mellékletet megvizsgál vírusok vagy ismert rosszindulatú programok ellen, de gyakran nem túl nehéz megkerülni ezeket az ellenőrzéseket. A kódelfedés ennek egyik módja: A támadó a rosszindulatú kódot bonyolult, kusza rendetlenséggé változtatja. A kimenet ugyanaz, de a kódot nehéz megfejteni.
Íme néhány tipp, amelyekkel elkerülhető, hogy elkapják ezeket a technikákat:
- Ne bízzon automatikusan az e-mailekben látott képekben.
- Fontolja meg a képek teljes blokkolását az e-mail kliensben.
- Csak akkor töltse le a mellékleteket, ha teljesen megbízik a feladóban.
- Tudja, hogy a víruskeresés átadása sem garantálja a fájlok tisztaságát.
Összefüggő: A legbiztonságosabb és legtitkosítottabb e-mail szolgáltatók
Az adathalászat nem megy sehova
Az igazság az, hogy nem mindig könnyű észlelni az adathalász kísérleteket. A spamszűrők és a figyelő szoftverek tovább javulnak, de sok rosszindulatú e-mail még mindig átcsúszik a repedéseken. Még a tapasztalt energiafelhasználókat is meg lehet téveszteni, különösen, ha a támadás különösen kifinomult technikákat tartalmaz.
De egy kis tudatosság hosszú utat jelent. Megismerkedve a csalók technikájával és a helyes biztonsági gyakorlatok betartásával csökkentheti az áldozat esélyét.
Feszültnek érzi magát a lehetséges kibertámadások miatt? A jó biztonsági gyakorlatok a következőképpen segíthetik elő az éberséget:
- Biztonság
- Adathalászat
- Online biztonság
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!
Még egy lépés…!
Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.