Много превара е-маилова је болно очигледно за искусне кориснике Интернета. Правописне грешке, апсурдни сценарији и сумњиви прилози обично су јасни знакови несташлука.

У стварности, међутим, нису сви покушаји крађе идентитета толико флагрантни и претпостављајући да јесу, могу довести до лажног осећаја сигурности. Неки су тако пажљиво израђени да су способни да заварају и најпаметније кориснике.

Пхисхинг имејлови су посебно уверљиви када злоупотребљавају неке од напредних техника о којима дискутујемо у овом чланку.

Када помислимо на рањивости веб локација, слике великих хакова и катастрофалне повреде података пада на памет. Али најчешће су рањивости много више пешаци.

Обично не резултирају потпуним преузимањем веб локације, већ нападачима дају неку врсту ситнице вин, као што је приступ неким привилегованим информацијама или могућност уметања мало злонамерног кода у страна.

Одређене врсте рањивости омогућавају коришћење домена веб локације за стварање УРЛ адресе која изгледа да потиче са странице веб локације, али је заправо под контролом хакера.

instagram viewer

Ове „легитимне“ УРЛ адресе изузетно су корисне за преваранте е-поштом јер је већа вероватноћа да ће заобићи филтере или избећи обавештење жртава.

Отворите преусмеравања

Веб локације често имају потребу за преусмеравањем корисника на неку другу веб локацију (или другу страницу на истој веб локацији) без употребе уобичајене везе. УРЛ за преусмеравање може имати облик попут:

http://vulnerable.com/go.php? урл =

Ово може помоћи компанијама да воде важне податке, али постаје безбедносни проблем када свако може да искористи преусмеравање да створи везу до било које странице на Интернету.

На пример, преварант може искористити ваше поверење рањива.цом да бисте креирали везу која вас заправо шаље евил.цом:

http://vulnerable.com/go.php? урл = http://evil.com

Преусмеравање у Гоогле претрази

Гоогле претрага има варијанту овог издања. Свака веза коју видите на страници резултата претраге заправо је преусмеравање од Гоогле-а које изгледа отприлике овако:

https://www.google.com/url?& вед =& урл =& усг =

То им помаже да прате кликове у сврхе аналитике, али такође значи и да се било која страница индексира Гоогле заправо генерише везу за преусмеравање са Гоогле-овог сопственог домена, за коју би могао да се користи пхисхинг.

У ствари, ово јесте већ искоришћен неколико пута у дивљини, али Гоогле очигледно не сматра довољном рањивошћу за уклањање функције преусмеравања.

Цросс-Сите Сцриптинг

Скриптирање на више локација (обично скраћено на КССС) се дешава када веб локација не исправно санира унос корисника, омогућавајући хакерима да убаце злонамерни ЈаваСцрипт код.

ЈаваСцрипт вам омогућава да измените или чак потпуно препишете садржај странице.

КССС има неколико уобичајених облика:

  • Рефлецтед КССС: Злонамерни код је део захтева за страницу. Ово може имати облик УРЛ-а попут http://vulnerable.com/message.php?
  • Похрањен КССС: ЈаваСцрипт код се чува директно на сопственом серверу веб локације. У овом случају, веза за „пецање“ може бити потпуно легитиман УРЛ, а на самој адреси нема ништа сумњиво.

Повезан: Како хакери користе скрипте на више локација

Не заваравајте се

Да бисте избегли да вас један од ових сумњивих линкова превари, пажљиво прочитајте одредишни УРЛ свих веза које дођете у својим е-порукама, обраћајући посебну пажњу на све што може изгледати као преусмеравање или ЈаваСцрипт код.

Искрено речено, ово није увек лако. Већина нас је навикла да УРЛ-ове са веб локација које посећујемо види са гомилом „смећа“ налепљеног након домена, а многе веб локације користе преусмеравање на легитимним адресама.

Кодирање УРЛ-а је начин представљања знакова помоћу знака процента и пара хексадецималних знакова, који се користе за знакове у УРЛ-овима који могу збунити ваш прегледач. На пример, / (коса црта) кодирана је као % 2Ф.

Узмите у обзир следећу адресу:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

Након декодирања УРЛ кодирања, оно се решава на:

http://vulnerable.com/go.php? урл = http://evil.com

Да, то је отворено преусмеравање!

Постоји неколико начина на које би нападач ово могао искористити:

  • Неки лоше дизајнирани безбедносни филтери е-поште можда неће правилно декодирати УРЛ-ове пре него што их скенирају, омогућавајући несметано злонамерне везе.
  • И вас као корисника може обманути необичан облик УРЛ-а.

Утицај зависи од тога како прегледач обрађује везе са знаковима кодираним УРЛ-ом. Тренутно их Фирефок у потпуности декодира на статусној траци, што ублажава проблем.

Цхроме их, с друге стране, само делимично декодира, показујући на статусној траци следеће:

рањива.цом/го.пхп%3Фурл%3Дхттп%3А%2Ф%2Февил.цом

Ова техника може бити посебно ефикасна у комбинацији са једним од горе наведених метода за генерисање злонамерне везе са поузданог домена.

Како избећи превару: Опет, пажљиво прегледајте УРЛ-ове свих веза које наиђете у е-порукама, обраћајући посебну пажњу на потенцијалне знакове кодиране УРЛ-ом. Пазите на везе које садрже пуно знакова постотка. Ако сумњате, можете да користите УРЛ декодер да бисте видели прави облик УРЛ-а.

Напредне технике заобилажења филтера

Неке технике имају за циљ да преваре филтере е-поште и софтвер против малвера, а не саме жртве.

Измена логотипа бренда ради заобилажења филтера

Преваранти се често представљају као поверљиве компаније тако што укључују њихове логотипе у пхисхинг имејлове. Да би се борили против тога, неки безбедносни филтри ће скенирати слике било које долазне е-поште и упоредити их са базом података познатих логотипа компаније.

То ради довољно добро ако се слика пошаље непромењена, али често је потребно направити неколико суптилних модификација логотипа да се заобиђе филтер.

Замућени код у прилозима

Добар систем заштите е-поште скенираће сваки прилог на вирусе или познати малвер, али често није баш тешко заобићи ове провере. Замућивање кода је један од начина да се то учини: Нападач модификује злонамерни код у сложени, замршени неред. Излаз је исти, али код је тешко дешифровати.

Ево неколико савета како те технике не би ухватиле у очи:

  • Немојте аутоматски веровати сликама које видите у имејловима.
  • Размотрите могућност блокирања слика у свом клијенту е-поште.
  • Не преузимајте прилоге ако пошиљаоцу апсолутно не верујете.
  • Знајте да чак и прослеђивање вируса не гарантује да је датотека чиста.

Повезан: Најсигурнији и најшифриранији добављачи е-поште

Пхисхинг не иде никуда

Истина је, није увек лако открити покушаје крађе идентитета. Филтери за нежељену пошту и софтвер за надзор се и даље побољшавају, али многи злонамерни имејлови и даље пролазе кроз пукотине. Чак би се и искусни моћни корисници могли преварити, посебно када напад укључује посебно софистициране технике.

Али мало свести иде далеко. Упознавањем техника превара и праћењем добрих безбедносних пракси можете смањити шансе да постанете жртва.

Емаил
Како побољшати пажњу са добром безбедносном праксом

Да ли сте под стресом због потенцијалних сајбер напада? Ево како добре безбедносне праксе могу помоћи у промовисању пажње.

Повезане теме
  • Сигурност
  • Пхисхинг
  • Безбедност на мрежи
О аутору
Најееб Рахман (3 чланака објављено)Више од Најееба Рахмана

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!

Још један корак…!

Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.

.