Sok átverési e-mail fájdalmasan nyilvánvaló a tapasztalt webfelhasználók számára. A helyesírási hibák, az abszurd forgatókönyvek és a kétes mellékletek általában a garázdaság egyértelmű jelei.

A valóságban azonban nem minden adathalász kísérlet olyan vakmerő és feltételezi, hogy megteszik, hamis biztonságérzethez vezethet. Egyesek olyan gondosan kidolgozottak, hogy képesek a legügyesebb felhasználókat is becsapni.

Az adathalász e-mailek különösen meggyőzőek, ha visszaélnek a cikkben tárgyalt fejlett technikákkal.

Ha a webhelyek sérülékenységeire gondolunk, akkor nagyszabású feltörések képei és katasztrofális adatok megsértése eszébe jut. De a leggyakoribb sebezhetőség sokkal több a gyalogos.

Általában nem eredményezik a weboldal teljes átvételét, ehelyett a támadóknak valamilyen apróságot adnak Win, például hozzáférés néhány kiváltságos információhoz, vagy egy kis rosszindulatú kód beszúrásának képessége a oldal.

Bizonyos típusú sérülékenységek lehetővé teszik a webhely domainjének kihasználását olyan URL létrehozására, amely a jelek szerint a webhely oldaláról származik, de valójában a hacker ellenőrzése alatt áll.

instagram viewer

Ezek a „törvényes” URL-ek rendkívül hasznosak az e-mailes csalók számára, mert nagyobb valószínűséggel kerülik meg a szűrőket, vagy elkerülik az áldozatok figyelmét.

Nyissa meg az Átirányításokat

A webhelyeknek gyakran szükségük van arra, hogy rendszeres hivatkozás nélkül más felhasználókat (vagy ugyanazon a webhelyen található másik oldalt) irányítsanak át. Az átirányítási URL formája a következő lehet:

http://vulnerable.com/go.php? URL =

Ez segíthet a vállalatoknak a fontos adatok nyomon követésében, de biztonsági kérdéssé válik, amikor bárki átirányítással létrehozhat linket a web bármely oldalára.

Például egy csaló kihasználhatja a bizalmát sebezhető.com hogy létrehozzon egy linket, amelyre valóban elküld evil.com:

http://vulnerable.com/go.php? URL = http://evil.com

Átirányítás a Google Keresésben

A Google keresésnek van egy változata erről a problémáról. Minden keresési eredményoldalon látható link valójában a Google átirányítása, amely így néz ki:

https://www.google.com/url?& ved =& url =& usg =

Ez segít számukra nyomon követni a kattintásokat elemzési célokból, ugyanakkor azt is jelenti, hogy bármely oldal indexelődik A Google tulajdonképpen egy átirányító linket generál a Google saját domainjéből, amelyhez felhasználható adathalászat.

Valójában ennek van már kihasználták többször a vadonban, de a Google nyilvánvalóan nem tartja elég biztonsági résnek az átirányítási funkció eltávolítását.

Helyek közötti szkriptek

A helyek közötti parancsfájlok (általában XSS-re rövidítve) akkor fordulnak elő, amikor egy webhely nem megfelelően fertőtleníti a felhasználók bevitelét, lehetővé téve a hackerek számára rosszindulatú JavaScript-kód beszúrását.

A JavaScript lehetővé teszi az oldal tartalmának módosítását vagy akár teljes átírását.

Az XSS-nek néhány általános formája van:

  • Tükrözött XSS: A rosszindulatú kód az oldalra irányuló kérés része. Ez URL-formátumú lehet http://vulnerable.com/message.php?
  • Tárolt XSS: A JavaScript kódot közvetlenül a webhely saját szerverén tárolják. Ebben az esetben az adathalász link teljesen törvényes URL lehet, és magában a címben semmi gyanús nincs.

Összefüggő: Hogyan használják a hackerek a webhelyek közötti szkripteket

Ne légy bolond

Annak elkerülése érdekében, hogy ezeket az árnyékos linkeket becsapja, gondosan olvassa el a beérkező linkek cél URL-jét e-mailjeiben, különös figyelmet fordítva mindenre, ami átirányításnak vagy JavaScript-nek tűnhet kód.

Igazság szerint ez nem mindig könnyű. Legtöbben hozzászoktuk, hogy a meglátogatott webhelyek URL-jeit egy csomó „szeméttel” látják el, amelyet a domain után ragasztanak, és sok webhely az átirányítást használja a jogos címén.

Az URL-kódolás a karakterek ábrázolásának módja a százalékjel és a hexadecimális karakterpár használatával, amelyeket olyan URL-ekben szereplő karakterekhez használnak, amelyek megzavarhatják a böngészőt. Például, / (perjel) előre van kódolva % 2F.

Vegye figyelembe a következő címet:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

Az URL-kódolás dekódolása után a következőket oldja meg:

http://vulnerable.com/go.php? URL = http://evil.com

Igen, ez egy nyílt átirányítás!

A támadók ezt pár módon kihasználhatják:

  • Egyes rosszul megtervezett e-mail biztonsági szűrők előfordulhat, hogy nem megfelelően dekódolják az URL-eket, mielőtt beolvasnák őket, így nyilvánvalóan rosszindulatú linkek juthatnak át.
  • Téged, mint felhasználót, félrevezethet az URL furcsa kinézetű formája.

A hatás attól függ, hogy a böngésző hogyan kezeli az URL-ben kódolt karakterekkel való linkeket. Jelenleg a Firefox teljesen dekódolja mindet az állapotsorban, ami enyhíti a problémát.

A Chrome viszont csak részben dekódolja őket, az alábbiakat mutatva az állapotsorban:

sebezhető.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com

Ez a technika különösen hatékony lehet, ha a fenti módszerek egyikével kombinálva rosszindulatú linket hoznak létre egy megbízható tartományból.

Hogyan lehet elkerülni a becsapást: Ismét gondosan ellenőrizze az e-mailekben előforduló linkek URL-jeit, különös figyelmet fordítva az esetleges URL-kódolású karakterekre. Vigyázzon minden olyan linkre, amelyben sok százalékos jel szerepel. Ha kétségei vannak, használhatja a URL dekóder hogy lássa az URL valódi formáját.

Fejlett technikák a szűrők megkerülésére

Egyes technikák kifejezetten az e-mail szűrők és a rosszindulatú programok elleni szoftverek becsapására irányulnak, nem pedig maguk az áldozatok.

A márka logók módosítása a szűrők megkerülésére

A csalók gyakran megszemélyesítik a megbízható vállalatokat, ha logóikat adathalász e-mailekbe foglalják. Ennek leküzdése érdekében néhány biztonsági szűrő beolvassa a beérkező e-mailek képét, és összehasonlítja azokat az ismert vállalati logók adatbázisával.

Ez elég jól működik, ha a képet változatlan formában küldik el, de gyakran elég néhány finom módosítás a logón, hogy megkerülje a szűrőt.

Megfojtott kód a mellékletekben

Egy jó e-mail biztonsági rendszer minden mellékletet megvizsgál vírusok vagy ismert rosszindulatú programok ellen, de gyakran nem túl nehéz megkerülni ezeket az ellenőrzéseket. A kódelfedés ennek egyik módja: A támadó a rosszindulatú kódot bonyolult, kusza rendetlenséggé változtatja. A kimenet ugyanaz, de a kódot nehéz megfejteni.

Íme néhány tipp, amelyekkel elkerülhető, hogy elkapják ezeket a technikákat:

  • Ne bízzon automatikusan az e-mailekben látott képekben.
  • Fontolja meg a képek teljes blokkolását az e-mail kliensben.
  • Csak akkor töltse le a mellékleteket, ha teljesen megbízik a feladóban.
  • Tudja, hogy a víruskeresés átadása sem garantálja a fájlok tisztaságát.

Összefüggő: A legbiztonságosabb és legtitkosítottabb e-mail szolgáltatók

Az adathalászat nem megy sehova

Az igazság az, hogy nem mindig könnyű észlelni az adathalász kísérleteket. A spamszűrők és a figyelő szoftverek tovább javulnak, de sok rosszindulatú e-mail még mindig átcsúszik a repedéseken. Még a tapasztalt energiafelhasználókat is meg lehet téveszteni, különösen, ha a támadás különösen kifinomult technikákat tartalmaz.

De egy kis tudatosság hosszú utat jelent. Megismerkedve a csalók technikájával és a helyes biztonsági gyakorlatok betartásával csökkentheti az áldozat esélyét.

Email
Hogyan javíthatja figyelmességét a helyes biztonsági gyakorlatokkal

Feszültnek érzi magát a lehetséges kibertámadások miatt? A jó biztonsági gyakorlatok a következőképpen segíthetik elő az éberséget:

Kapcsolódó témák
  • Biztonság
  • Adathalászat
  • Online biztonság
A szerzőről
Najeeb Rahman (3 cikk megjelent)Több Najeeb Rahman-tól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.