Paljud kelmuse e-kirjad on kogenud veebikasutajatele valusalt ilmsed. Õigekirjavead, absurdsed stsenaariumid ja kahtlased manused on tavaliselt pahanduste selged märgid.

Tegelikult pole kõik andmepüügikatsed siiski nii räiged ja eeldades, et need võivad viia vale turvatundeni. Mõni on nii hoolikalt meisterdatud, et suudab petta isegi kõige targemaid kasutajaid.

Andmepüügimeilid on eriti veenvad, kui nad kuritarvitavad mõnda täiustatud tehnikat, mida selles artiklis käsitleme.

Kui mõtleme veebisaitide haavatavustele, siis suuremahuliste häkkide pilte ja katastroofilised andmete rikkumised kevadel meelde. Kuid kõige levinumad haavatavused on palju rohkem jalakäijaid.

Need ei too tavaliselt kaasa veebisaidi täielikku ülevõtmist, vaid annavad ründajatele mingisuguse väikese win, näiteks juurdepääs mõnele privilegeeritud teabele või võime sisestada a. natuke pahatahtlikku koodi lehele.

Teatud tüüpi haavatavused võimaldavad saidi domeenil kasutada URL-i, mis näib pärinevat saidi lehelt, kuid on tegelikult häkkerite kontrolli all.

Need „õigustatud” URL-id on petturitele e-posti teel ülimalt kasulikud, kuna need jätavad tõenäolisemalt filtrid mööda või jäävad ohvritest teadmata.

Avage ümbersuunamised

Veebisaitidel on sageli vaja suunata kasutajad mõnele teisele saidile (või samale saidile teisele lehele) ilma tavalist linki kasutamata. Ümbersuunamise URL võib olla järgmisel kujul:

http://vulnerable.com/go.php? URL =

See võib aidata ettevõtetel jälgida olulisi andmeid, kuid muutub turvaküsimuseks, kui igaüks saab ümbersuunamise abil luua linki mis tahes veebis olevale lehele.

Näiteks pettur võiks ära kasutada teie usaldust haavatav.com linki loomiseks, kuhu teid tegelikult saadetakse evil.com:

http://vulnerable.com/go.php? URL = http://evil.com

Suunamine Google'i otsingus

Google'i otsingul on selle probleemi variant. Iga link, mida näete otsingutulemuste lehel, on tegelikult Google'i ümbersuunamine, mis näeb välja umbes selline:

https://www.google.com/url?& ved =& url =& usg =

See aitab neil analüüsi eesmärgil klikke jälgida, kuid tähendab ka seda, et iga leht indekseeritakse Google loob tegelikult Google'i enda domeenilt ümbersuunamislingi, mida saaks kasutada andmepüük.

Tegelikult on see nii olnud juba ära kasutatud mitu korda looduses, kuid ilmselt ei pea Google seda ümbersuunamisfunktsioonide eemaldamiseks piisavalt haavatavaks.

Saididevaheline skriptimine

Saididevaheline skriptimine (tavaliselt lühendatuna XSS-ks) tekib siis, kui sait ei desinfitseeri kasutajate sisendeid õigesti, võimaldades häkkeritel sisestada pahatahtlikku JavaScripti koodi.

JavaScript võimaldab teil lehe sisu muuta või isegi täielikult ümber kirjutada.

XSS-l on paar tavalist vormi:

  • Peegeldunud XSS: Pahatahtlik kood on osa lehe taotlusest. See võib toimuda URL-i kujul http://vulnerable.com/message.php?
  • Salvestatud XSS: JavaScripti kood salvestatakse otse saidi enda serverisse. Sel juhul võib andmepüügilink olla täiesti seaduslik URL, mille aadressi enda sees pole midagi kahtlast.

Seotud: Kuidas häkkerid saididevahelist skriptimist kasutavad

Ära loll

Selleks, et mõni neist varjulistest linkidest ei petaks, lugege hoolikalt kõigi saadud linkide sihtkoha URL-e oma e-kirjades, pöörates erilist tähelepanu kõigele, mis võib välja näha nagu ümbersuunamine või JavaScript kood.

Aususe huvides pole see alati lihtne. Enamik meist on harjunud nägema külastatud saitide URL-e koos hulga rämpspostiga, mis on pärast domeeni kleebitud, ja paljud saidid kasutavad oma õigustatud aadressides ümbersuunamist.

URL-i kodeerimine on märkide esitamise viis protsendimärgi ja kuueteistkümnendkohtade paariga, mida kasutatakse URL-ide tähemärkide jaoks, mis võivad teie brauseri segadusse ajada. Näiteks, / (kaldkriips) on kodeeritud kujul % 2F.

Mõelge järgmisele aadressile:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

Pärast URL-i kodeeringu dekodeerimist lahendab see järgmist.

http://vulnerable.com/go.php? URL = http://evil.com

Jah, see on avatud ümbersuunamine!

Ründaja saab seda ära kasutada paaril viisil:

  • Mõned halvasti kujundatud e-posti turbefiltrid ei pruugi URL-e enne nende skannimist korralikult dekodeerida, võimaldades räigelt pahatahtlikke linke läbi pääseda.
  • URL-i kummalise välimusega saab teid kui kasutajat eksitada.

Mõju sõltub sellest, kuidas teie brauser URL-i kodeeritud märkidega linke käsitab. Praegu dekodeerib Firefox kõik need olekuribal täielikult, mis probleemi leevendab.

Seevastu Chrome dekodeerib need ainult osaliselt, kuvades olekuribal järgmist:

haavatav.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com

See tehnika võib olla eriti tõhus, kui see on ühendatud ühe ülaltoodud meetodiga usaldusväärsest domeenist pahatahtliku lingi loomiseks.

Kuidas vältida petmist: Jällegi kontrollige hoolikalt e-kirjades leiduvate linkide URL-e, pöörates erilist tähelepanu potentsiaalsetele URL-i kodeeritud tähemärkidele. Jälgige linke, kus on palju protsentmärke. Kui teil on kahtlusi, võite kasutada a URL-i dekooder et näha URL-i tõelist vormi.

Täpsem tehnika filtrite ümbersõitmiseks

Mõne tehnika eesmärk on konkreetselt e-posti filtrite ja pahavaratõrje tarkvara petmine ohvrite endi asemel.

Brändilogode muutmine filtrite ümbersõitmiseks

Petturid jäljendavad sageli usaldusväärseid ettevõtteid, lisades nende logod andmepüügimeilidesse. Selle vastu võitlemiseks skannivad mõned turbefiltrid sissetulevate meilide pilte ja võrdlevad neid tuntud ettevõtte logode andmebaasiga.

See toimib piisavalt hästi, kui pilt saadetakse muutmata kujul, kuid sageli on filtri möödaviimiseks piisav logost mõne peene modifikatsiooni tegemisest.

Varjatud kood manustes

Hea e-posti turvasüsteem kontrollib kõiki manuseid viiruste või teadaoleva pahavara suhtes, kuid sageli pole nendest kontrollidest mööda hiilimine. Koodi varjamine on üks viis seda teha: Ründaja muudab pahatahtliku koodi keerukaks ja sassis segaduseks. Väljund on sama, kuid koodi on raske dešifreerida.

Siin on mõned näpunäited, et vältida nende meetodite püüdmist:

  • Ärge usaldage automaatselt ühtegi pilti, mida näete e-kirjades.
  • Kaaluge oma e-posti kliendis piltide täielikku blokeerimist.
  • Ärge laadige manuseid alla, kui te saatjat täielikult usaldate.
  • Tea, et isegi viirusekontrolli läbimine ei taga faili puhtust.

Seotud: Kõige turvalisemad ja krüpteeritud e-posti pakkujad

Andmepüük ei kao kuhugi

Tõsi on see, et andmepüügikatseid pole alati lihtne tuvastada. Rämpsposti filtrid ja jälgimistarkvara paranevad jätkuvalt, kuid paljud pahatahtlikud e-kirjad libisevad ikkagi läbi pragude. Isegi kogenud elektrikasutajaid võib petta, eriti kui rünnak hõlmab eriti keerukaid tehnikaid.

Kuid väike teadlikkus läheb kaugele. Tutvudes petturite tehnikaga ja järgides häid turvatavasid, saate vähendada ohvriks sattumise võimalusi.

E-post
Kuidas parandada oma tähelepanelikkust heade turvatavade abil

Kas tunnete stressi võimalike küberrünnakute pärast? Siit saate teada, kuidas head turvatavad aitavad tähelepanelikkust edendada.

Seotud teemad
  • Turvalisus
  • Andmepüük
  • Veebiturvalisus
Autori kohta
Najeeb Rahman (3 artiklit on avaldatud)Veel Najeeb Rahmanilt

Telli meie uudiskiri

Liituge meie uudiskirjaga, et saada tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!

Veel üks samm !!!

Palun kinnitage oma e-posti aadress meilis, mille me just saatsime.

.