Mnoho podvodných e-mailov je pre skúsených používateľov webu bolestivo zrejmých. Pravopisné chyby, absurdné scenáre a pochybné prílohy sú zvyčajne jasnými znakmi neplechy.

V skutočnosti však nie všetky pokusy o phishing sú také zjavné a ak predpokladáme, že sú, môže to viesť k falošnému pocitu bezpečia. Niektoré sú tak starostlivo vyrobené, že dokážu oklamať aj tých najchytrejších používateľov.

Phishingové e-maily sú obzvlášť presvedčivé, keď zneužívajú niektoré pokročilé techniky, o ktorých hovoríme v tomto článku.

Keď hovoríme o zraniteľnosti webových stránok, obrázky rozsiahlych hackov a katastrofické porušenia údajov jar na myseľ. Najčastejšie zraniteľnosti sú však oveľa pešie.

Spravidla nevedú k úplnému ovládnutiu webu, ale útočníkom namiesto toho dajú nejaké malé win, napríklad prístup k niektorým privilegovaným informáciám alebo možnosť vložiť kúsok škodlivého kódu do a stránke.

Určité typy chýb zabezpečenia umožňujú využitie domény webu na vytvorenie adresy URL, ktorá akoby pochádzala zo stránky webu, ale v skutočnosti je pod kontrolou hackera.

instagram viewer

Tieto „legitímne“ adresy URL sú mimoriadne užitočné pre podvodníkov e-mailov, pretože je pravdepodobnejšie, že obídu filtre alebo uniknú pozornosti obetí.

Otvorte presmerovania

Webové stránky často potrebujú presmerovať používateľov na iný web (alebo na inú stránku na rovnakom webe) bez použitia bežného odkazu. Adresa URL presmerovania môže mať podobu:

http://vulnerable.com/go.php? url =

To môže pomôcť spoločnostiam sledovať dôležité údaje, ale stáva sa problémom zabezpečenia, keď ktokoľvek môže využiť presmerovanie a vytvoriť odkaz na ľubovoľnú stránku na webe.

Napríklad podvodník by mohol zneužiť vašu dôveru vulnerable.com vytvoriť odkaz, ktorý vás skutočne pošle evil.com:

http://vulnerable.com/go.php? url = http://evil.com

Presmerovanie vo Vyhľadávaní Google

Vyhľadávanie Google má variant tohto čísla. Každý odkaz, ktorý vidíte na stránke s výsledkami vyhľadávania, je vlastne presmerovaním z Google, ktoré vyzerá zhruba takto:

https://www.google.com/url?& ved =& url =& usg =

To im pomáha sledovať kliknutia na analytické účely, ale tiež to znamená, že akákoľvek stránka je indexovaná by Google v skutočnosti generuje odkaz na presmerovanie z vlastnej domény Google, na ktorý by sa dal použiť phishing.

V skutočnosti to tak je už boli využívané niekoľkokrát vo voľnej prírode, ale Google zjavne nepovažuje nedostatočnú zraniteľnosť za odstránenie funkcie presmerovania.

Cross-Site Scripting

K skriptovaniu medzi webmi (obvykle sa skracuje na XSS) dochádza, keď web nesprávne dezinfikuje vstupy od používateľov, čo hackerom umožňuje vložiť škodlivý kód JavaScript.

JavaScript umožňuje upraviť alebo dokonca úplne prepísať obsah stránky.

XSS má niekoľko bežných foriem:

  • Odráža XSS: Škodlivý kód je súčasťou požiadavky na stránku. Môže to mať podobu adresy URL ako http://vulnerable.com/message.php?
  • Uložené XSS: Kód JavaScript je uložený priamo na vlastnom serveri stránky. V takom prípade môže byť phishingový odkaz úplne legitímnou adresou URL, ktorá nemá v samotnej adrese nič podozrivé.

Súvisiace: Ako hackeri používajú skriptovanie medzi stránkami

Nenechajte sa oklamať

Aby ste sa nenechali oklamať jedným z týchto pochybných odkazov, pozorne si prečítajte cieľovú adresu URL všetkých odkazov, ktoré prídete vo svojich e-mailoch venujte zvláštnu pozornosť všetkému, čo by mohlo vyzerať ako presmerovanie alebo JavaScript kód.

Aby sme boli spravodliví, nie je to vždy ľahké. Väčšina z nás je zvyknutá vidieť adresy URL z webov, ktoré navštevujeme, s hromadou „harabúrd“, ktoré sa nachádzajú po doméne. Mnoho webov používa presmerovanie na svoje legitímne adresy.

Kódovanie URL je spôsob reprezentácie znakov pomocou znaku percenta a dvojice hexadecimálnych znakov, ktorý sa používa pre znaky v adresách URL, ktoré by mohli váš prehliadač zmiasť. Napríklad, / (lomka) je zakódovaný ako % 2F.

Zvážte nasledujúcu adresu:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

Po dekódovaní kódovania adresy URL sa zistí, že:

http://vulnerable.com/go.php? url = http://evil.com

Áno, je to otvorené presmerovanie!

Útočník by to mohol využiť niekoľkými spôsobmi:

  • Niektoré zle navrhnuté filtre na zabezpečenie e-mailov nemusia správne skenovať adresy URL pred ich skenovaním, čo umožňuje prenikanie škodlivých odkazov.
  • Ako používateľa môžete uviesť do omylu podivne vyzerajúcou formou adresy URL.

Dopad závisí od toho, ako váš prehliadač zaobchádza s odkazmi so znakmi kódovanými URL. Firefox v súčasnosti všetky plne dekóduje v stavovom riadku, čo zmierňuje problém.

Prehliadač Chrome ich naopak dekóduje iba čiastočne a na stavovom riadku zobrazuje nasledujúce položky:

vulnerable.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com

Táto technika môže byť obzvlášť efektívna, ak sa v kombinácii s jednou z vyššie uvedených metód vygeneruje škodlivý odkaz z dôveryhodnej domény.

Ako sa vyhnúť podvodom: Opäť pozorne skontrolujte adresy URL všetkých odkazov, na ktoré v e-mailoch narazíte, pričom venujte osobitnú pozornosť potenciálnym znakom kódovaným adresou URL. Dávajte pozor na všetky odkazy, na ktorých je veľa znakov percent. Ak máte pochybnosti, môžete použiť a Dekodér URL aby ste videli skutočnú podobu adresy URL.

Pokročilé techniky obchádzania filtrov

Niektoré techniky sa konkrétne zameriavajú na oklamanie e-mailových filtrov a softvéru proti malvéru, a nie na samotné obete.

Úprava loga značky tak, aby obchádzala filtre

Podvodníci sa často vydávajú za dôveryhodné spoločnosti tak, že svoje logá zahrnú do phishingových e-mailov. Aby sme tomu zabránili, niektoré bezpečnostné filtre naskenujú obrázky všetkých prichádzajúcich e-mailov a porovnajú ich s databázou známych firemných log.

To funguje dosť dobre, ak sa obrázok odosiela nezmenený, ale často stačí niekoľko jemných úprav loga, aby ste obišli filter.

Nejasný kód v prílohách

Dobrý e-mailový bezpečnostný systém skontroluje každú prílohu, či neobsahuje vírusy alebo známy malware, ale nie je často ťažké obísť tieto kontroly. Jedným zo spôsobov, ako to dosiahnuť, je zahmlievanie kódu: Útočník upraví škodlivý kód na komplikovaný zamotaný neporiadok. Výstup je rovnaký, ale kód je ťažké dešifrovať.

Tu je niekoľko rád, ako sa vyhnúť týmto technikám:

  • Neverte automaticky žiadnym obrázkom, ktoré vidíte v e-mailoch.
  • Zvážte úplné zablokovanie obrázkov v e-mailovom klientovi.
  • Nestahujte prílohy, pokiaľ odosielateľovi absolútne nedôverujete.
  • Vedzte, že ani absolvovanie antivírusovej kontroly nezaručuje, že je súbor čistý.

Súvisiace: Najbezpečnejší a šifrovaní poskytovatelia e-mailov

Phishing nikam nevedie

Pravda je, že nie je vždy ľahké odhaliť pokusy o phishing. Filtre nevyžiadanej pošty a monitorovací softvér sa neustále zlepšujú, ale mnoho škodlivých e-mailov stále uniká z trhlín. Aj skúsení skúsení používatelia sa dajú oklamať, najmä keď útok vyžaduje zvlášť sofistikované techniky.

Trocha povedomia však vedie dlhú cestu. Zoznámením sa s technikami podvodníkov a dodržiavaním osvedčených bezpečnostných postupov môžete znížiť svoje šance na to, že sa stanete obeťou.

Email
Ako zlepšiť svoju všímavosť pomocou osvedčených bezpečnostných postupov

Cítite sa v strese z možných kybernetických útokov? Tu je príklad, ako môžu dobré bezpečnostné postupy pomôcť pri zvyšovaní pozornosti.

Súvisiace témy
  • Bezpečnosť
  • Phishing
  • Online bezpečnosť
O autorovi
Najeeb Rahman (3 publikované články)Viac od Najeeba Rahmana

Prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu s technickými tipmi, recenziami, bezplatnými elektronickými knihami a exkluzívnymi ponukami!

Ešte jeden krok…!

V e-maile, ktorý sme vám práve poslali, potvrďte svoju e-mailovú adresu.

.