换个视点看看,为什么垂钓进犯总能成功

访客5年前黑客工具600


当我榜首次收到银行发来的“安全”邮件时,我榜首反响便是这儿是否有诈?由于在我看来,它实在是太像垂钓邮件了。这封躺在收件箱里的邮件来历于我银行司理的个人邮箱地址,而非Chase银行的官方邮箱。邮件中不只顺便有一个HTML页面,而且还有文字告知我“在浏览器中翻开这个页面以了解怎么进行下一步操作”,这一切瞬间让我进步了警觉。

首要,自身电子邮件这个东西便是不安全的,更何况是我的银行还发送了一封带有附件的“安全”邮件给我。这看起来就像是一次教科书般的垂钓进犯,所以我赶忙拿起 *** 直接打给了我的银行司理。
“不是的,这是合法邮件。我需求你将它打印出来,然后签署一些文件。”这便是银行司理给我的答复。
但我提到:“首要,邮件发送人的地址看起来就十分可疑,而且这种邮件不只要让我点击外部链接并翻开附件,而且还要我在Web表单中填写我的个人信息,这谁会信啊?”
银行司理提到:“我彻底了解,这确实会让人置疑。但这封邮件没有任何问题,我确实发过这封邮件给你,假如需求的话我还可以再发一次。”
所以乎,他公然又发了一封给我。这封重发的邮件看起来与之前那封彻底相同,但这一次我正在与我的银行司理通话,所以我依照要求翻开了附件。邮件中有一个“点击读取信息”的按钮,点击之后将我重定向到了Chase银行的安全邮件门户网站。可是整个进程让我感到十分的奇葩,我也将我忧虑的当地告知了我的银行司理、他的上司、以及Chase的客户支撑部分。
值得一提的是,咱们是不可能完彻底全地对客户的行为进行安全培训的,而银行所选用的交互办法与垂钓进犯几乎没有差异,这就十分风险了。

进犯剖析
近期,我收到了一封实在的垂钓邮件。这封邮件来自chase.online@chasee.com,它很明显是封假造的邮件,但假如不细心的话仍是看不出什么端倪的。这封邮件宣称我的银行账号近期呈现了许多错误操作,而且跟之前那封实在的邮件相同,它也让我在浏览器中翻开附件HTML文件并按提示进行操作。
但很明显我不会按它说的做!所以,我把HTML文件下载了下来,然后把它拖到了代码检查窗口中。我发现,除了正常的HTML代码之外,文件中还包括一段脚本代码:
window.location="data:text/html;base64,PCFET0NUWVBFIEhUTUwg...
这个页面会在地址栏中显现一大堆Base64编码的数据,代码自身包括有Chase银行官网的脚本、图片以及指向合法页面的链接,整个页面看起来和正常的Chase银行登录页面没什么差异。可是,代码中还包括有其他的脚本代码(经过混杂),这些代码会在登录页面中增加一个自定义的表单:
document.write(unescape('%3C%66%6F%72...
在对代码进行了反混杂之后,我发现一切的代码都与Chase银行的实在登录页面共同,只不过表单action特点指向的是进犯者所操控的服务器。
"http://191..."class="038c-42a0-ddb8-58ca button" method="post" name="submit"id="submit">
假如不知情的用户真的在浏览器中翻开了这个页面,那么他们将会看到一个带有Chase商标的页面让他们承认以下信息:
1.    账号登录信息
2.    联络信息
3.    银行卡信息
4.    社保号和驾驶证信息等等
上述一切的这些信息都不会提交给Chase,而是提交给了进犯者自己的服务器。这台由进犯者操控的服务器在成功获取到了这些数据之后,会将用户重定向到Chase的在线登录页面,所以这会让用户彻底无法察觉到反常。我以为,之所以用户会这样做,彻底是由于Chase平常对用户的“练习”所导致的(经过邮件附件要求用户供给身份验证信息)。
怎么维护自己
除非Chase银行不再经过这种带有附件HTML的邮件来要求用户登录并填写自己的信息,不然广阔Chase银行的客户仍是免不了遭受垂钓进犯。可是,咱们依然有许多办法可以防止自己落入这种 *** 垂钓圈套之中。

首要,千万不要直接翻开邮件中的附件网页,除非你可以百分之百确认这封邮件没有任何问题。其次,永久不要容易在任何网页中填写自己的个人信息。第三,假如邮件要求你供给个人信息,而你也不得不这样做的话,请直接拜访在线服务的官方网站去填写,千万不要图便利直接点击邮件中的地址。这些办法相同适用于 *** 垂钓。永久不要容易在 *** 中给出自己的个人信息,除非那个 *** 是你打过去的。
最终,请你不要嫌费事,必定要将一切不正常的状况上报给自己的服务商。当你遇到了勒索邮件或有人测验经过 *** 来盗取你的信息时,请必定要即便陈述。
总结
实际上,假如想要维护用户不受网路垂钓进犯的损害,只是依托进步用户安全意识仍是远远不够的,这个进程中厂商也要负起必定的职责。所谓心中无鬼,全国无鬼。许多厂商知道这封邮件是他们自己发的,就不会太介意去证明邮件的安全性与合法性,但关于用户来说,当他们习惯了这样的交互办法时,也就给了垂钓进犯者待机而动。
 

相关文章

瞄准Chrome凭据的新威胁已现身-黑客接单平台

CyberArk最近捕获了一个风趣的歹意软件样本。它与惯例的偷盗凭证歹意软件,如Pony或Loki的不同之处在于,它只针对最常见的浏览器——谷歌Chrome。 该歹意样本没有被混杂,但却能够躲避大多数...

用零宽度字符水印揭穿泄密者身份

零宽度字符是躲藏不显现的,也是不行打印的,也便是说这种字符用大多数程序或编辑器是看不到的。最常见的是零宽度空格,它是Unicode字符空格,就像假如在两个字母间加一个零宽度空格,该空格是不行见的,表面...

安全研究人员发现 Hacking Team 新开发不易发觉的Mac歹意软件

研究者在HackingTeam上发现了新开发的Mac歹意软件,这项发现促进了投机活动。自从上一年七月以来,这款臭名远扬的歹意软件造成了数Gbytes集团私家邮件和源代码的流出,现在这款软件作者再次出...

根底事情呼应中的Volatility作业流程

最近,我发现自己需求对完好内存转储进行一些查询。通过一段时间的搜索,我发现了Volatility-Labs的这篇文章,依据其间的辅导办法,我能够很好的来评价内存转储。当然,你或许会有更好、更深度的内存...

PHP的两个特性导致waf绕过注入

1、HPP HTTP参数污染 HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比方Apache就要以最终一个参数为准,比方: user.php?id=111&a...

被黑的Drupal网站被用来挖矿,传达远控,发送欺诈邮件

黑客正在使用最近Drupal CMS中的已知缝隙,例如Drupalgeddon2和Drupalgeddon3来传达挖矿软件、长途管理工具(RAT)和以技术支撑为名的诈骗邮件。 两个缝隙编号为CVE-...