Daugybė sukčiavimo el. Laiškų yra akivaizdžiai patyrę interneto vartotojai. Rašybos klaidos, absurdiški scenarijai ir abejotini prisirišimai dažniausiai yra aiškūs išdykavimo ženklai.

Tačiau iš tikrųjų ne visi bandymai sukčiauti yra tokie įžūlūs ir darant prielaidą, kad jie gali sukelti klaidingą saugumo jausmą. Kai kurie yra taip kruopščiai sukurti, kad sugeba apgauti net labiausiai išmanius vartotojus.

Sukčiavimo el. Laiškai yra ypač įtikinami, kai jais piktnaudžiaujama kai kuriomis pažangiomis technikomis, kurias aptariame šiame straipsnyje.

Kai galvojame apie svetainių pažeidžiamumą, didelio masto įsilaužimų vaizdai ir pražūtingi duomenų pažeidimai pavasaris į galvą. Tačiau dažniausiai pažeidžiamos vietos yra daug daugiau pėsčiųjų.

Paprastai jie nevisiškai perima svetainę, o užpuolikams suteikia šiek tiek mažų laimėti, pvz., prieigą prie tam tikros privilegijuotos informacijos arba galimybę įterpti šiek tiek kenkėjiško kodo į puslapis.

Tam tikri pažeidžiamumo tipai leidžia panaudoti svetainės domeną kuriant URL, kuris, atrodo, yra iš svetainės puslapio, tačiau iš tikrųjų yra kontroliuojamas įsilaužėlio.

instagram viewer

Šie „teisėti“ URL yra labai naudingi el. Pašto sukčiams, nes jie labiau linkę apeiti filtrus ar išvengti aukų dėmesio.

Atidarykite peradresavimus

Tinklalapiai dažnai turi nukreipti vartotojus į kitą svetainę (arba kitą tos pačios svetainės puslapį) nenaudodami įprastos nuorodos. Peradresavimo URL gali būti tokios formos:

http://vulnerable.com/go.php? URL =

Tai gali padėti įmonėms sekti svarbius duomenis, tačiau tampa saugumo problema, kai kiekvienas gali pasinaudoti peradresavimu ir sukurti nuorodą į bet kurį interneto puslapį.

Pavyzdžiui, sukčius gali išnaudoti jūsų pasitikėjimą pažeidžiamas.com sukurti nuorodą, į kurią jūs iš tikrųjų siunčiate evil.com:

http://vulnerable.com/go.php? URL = http://evil.com

Peradresuoti „Google“ paieškoje

„Google“ paieškoje yra šios problemos variantas. Kiekviena nuoroda, kurią matote paieškos rezultatų puslapyje, iš tikrųjų yra „Google“ peradresavimas, kuris atrodo maždaug taip:

https://www.google.com/url?& ved =& url =& usg =

Tai padeda jiems stebėti paspaudimus analizės tikslais, bet taip pat reiškia, kad bet kuris puslapis yra indeksuojamas „Google“ iš tikrųjų generuoja peradresavimo nuorodą iš paties „Google“ domeno, kuriai būtų galima naudoti sukčiavimas.

Iš tikrųjų tai turi jau buvo išnaudoti kelis kartus laukinėje gamtoje, tačiau „Google“, matyt, nemano, kad tai yra pakankamai pažeidžiamumas norint pašalinti peradresavimo funkciją.

Skirtingų svetainių scenarijai

Kelių svetainių scenarijai (paprastai sutrumpinti iki XSS) įvyksta, kai svetainė netinkamai dezinfekuoja vartotojų įvestį, todėl įsilaužėliai gali įterpti kenkėjišką „JavaScript“ kodą.

„JavaScript“ leidžia modifikuoti ar net visiškai perrašyti puslapio turinį.

XSS yra keletas įprastų formų:

  • Atspindėtas XSS: Kenkėjiškas kodas yra puslapio užklausos dalis. Tai gali būti tokia URL forma kaip http://vulnerable.com/message.php?
  • Saugoma XSS: „JavaScript“ kodas saugomas tiesiogiai pačios svetainės serveryje. Tokiu atveju sukčiavimo nuoroda gali būti visiškai teisėtas URL, kuriame nėra nieko įtartino.

Susijęs: Kaip įsilaužėliai naudoja įvairių svetainių scenarijus

Nebūk kvailas

Kad išvengtumėte vienos iš šių šešėlinių nuorodų, atidžiai perskaitykite visų gautų nuorodų paskirties URL laiškuose, ypatingą dėmesį skirdami viskam, kas gali atrodyti kaip peradresavimas ar „JavaScript“ kodas.

Teisybės dėlei, tai ne visada lengva. Daugelis iš mūsų yra įpratę matyti svetainių, kuriose lankomės, URL su daugybe šiukšlių, užklijuotų po domeno, ir daugelis svetainių naudoja peradresavimą savo teisėtuose adresuose.

URL kodavimas yra simbolių atvaizdavimo būdas, naudojant procento ženklą ir šešioliktainių simbolių porą, naudojamas URL simboliams, kurie gali supainioti jūsų naršyklę. Pavyzdžiui, / (pasvirasis pasvirasis brūkšnys) užkoduotas kaip % 2F.

Apsvarstykite šį adresą:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

Iškodavus URL kodavimą, jis nuspręs:

http://vulnerable.com/go.php? URL = http://evil.com

Taip, tai yra atviras peradresavimas!

Užpuolikas gali pasinaudoti keliais būdais:

  • Kai kurie prastai suprojektuoti el. Pašto saugos filtrai gali netinkamai iššifruoti URL prieš juos nuskaitydami, todėl akivaizdžiai kenkėjiškos nuorodos gali patekti.
  • Jus kaip vartotoją gali suklaidinti keistai atrodanti URL forma.

Poveikis priklauso nuo to, kaip jūsų naršyklė tvarko nuorodas su URL užkoduotais simboliais. Šiuo metu „Firefox“ juos visus visiškai iššifruoja būsenos juostoje, o tai sušvelnina problemą.

Kita vertus, „Chrome“ juos dekoduoja tik iš dalies, būsenos juostoje rodydamas:

pažeidžiamas.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com

Ši technika gali būti ypač efektyvi, kai kartu su vienu iš aukščiau nurodytų metodų sukuriama kenksminga nuoroda iš patikimo domeno.

Kaip išvengti apgaulės: Vėlgi atidžiai patikrinkite visų el. Laiškuose aptiktų nuorodų URL, ypatingą dėmesį skirdami potencialiems URL užkoduotiems simboliams. Stebėkite visas nuorodas, kuriose yra daug procentų ženklų. Jei abejojate, galite naudoti a URL dekoderis norėdami pamatyti tikrąją URL formą.

Pažangios filtrų apėjimo technikos

Kai kuriais būdais siekiama suklaidinti el. Pašto filtrus ir kenkėjišką programinę įrangą, o ne pačias aukas.

Modifikuoti prekės ženklo logotipus, kad jie apeitų filtrus

Sukčiai dažnai apsimeta patikimomis įmonėmis, įtraukdami jų logotipus į sukčiavimo el. Laiškus. Norėdami kovoti su tuo, kai kurie saugos filtrai nuskaitys visų gaunamų el. Laiškų vaizdus ir palygins juos su žinomų įmonės logotipų duomenų baze.

Tai veikia pakankamai gerai, jei vaizdas siunčiamas nepakitęs, tačiau norint apeiti filtrą, pakanka atlikti keletą subtilių logotipo modifikacijų.

Apgaulingas kodas prieduose

Gera el. Pašto saugos sistema tikrins kiekvieną priedą, ar nėra virusų ar žinomos kenkėjiškos programos, tačiau dažnai nėra labai sunku apeiti šiuos patikrinimus. Kodo užtemdymas yra vienas iš būdų tai padaryti: užpuolikas pakeičia kenksmingą kodą į sudėtingą, susivėlusią netvarką. Išvestis yra ta pati, tačiau kodą sunku iššifruoti.

Štai keli patarimai, kaip išvengti šių metodų:

  • Automatiškai nepasitikėkite vaizdais, kuriuos matote el. Laiškuose.
  • Apsvarstykite galimybę visiškai blokuoti vaizdus el. Pašto programoje.
  • Neatsisiųskite priedų, nebent visiškai pasitikite siuntėju.
  • Žinokite, kad net ir virusų patikrinimas negarantuoja, kad failas yra švarus.

Susijęs: Saugiausi ir užšifruoti el. Pašto teikėjai

Sukčiavimas niekur nedingsta

Tiesa ta, kad ne visada lengva aptikti bandymus sukčiauti. Šlamšto filtrai ir stebėjimo programinė įranga ir toliau tobulėja, tačiau daugelis kenkėjiškų el. Laiškų vis tiek praslysta pro spragas. Net patyrę energijos vartotojai gali būti apgauti, ypač kai ataka apima ypač sudėtingas technikas.

Tačiau šiek tiek sąmoningumo eina ilgą kelią. Susipažinę su sukčių metodais ir laikydamiesi geros saugumo praktikos, galite sumažinti tikimybę tapti auka.

El
Kaip pagerinti savo sąmoningumą taikant gerą saugumo praktiką

Jaučiate įtampą dėl galimų kibernetinių atakų? Štai kaip gera saugumo praktika gali padėti atkreipti dėmesį.

Susijusios temos
  • Saugumas
  • Sukčiavimas
  • Internetinis saugumas
Apie autorių
Najeebas Rahmanas (Paskelbti 3 straipsniai)Daugiau iš Najeebo Rahmano

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kuriame rasite techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!

Dar vienas žingsnis…!

Prašome patvirtinti savo el. Pašto adresą el. Laiške, kurį jums ką tik išsiuntėme.

.