Multe e-mailuri înșelătoare sunt dureroase de evidente pentru utilizatorii web experimentați. Erorile de ortografie, scenariile absurde și atașamentele dubioase sunt de obicei semne clare de răutate.
În realitate, însă, nu toate încercările de phishing sunt atât de flagrante și presupunând că acestea pot duce la un fals sentiment de securitate. Unele sunt atât de atent realizate încât sunt capabile să păcălească chiar și pe cei mai pricepuți utilizatori.
E-mailurile de phishing sunt deosebit de convingătoare atunci când abuzează de unele dintre tehnicile avansate pe care le discutăm în acest articol.
Când ne gândim la vulnerabilitățile site-urilor web, la imaginile hacks-urilor la scară largă și încălcări de date dezastruoase îmi vine în minte. Dar cele mai frecvente vulnerabilități sunt mult mai pietonale.
De obicei, acestea nu duc la preluarea completă a unui site web, ci oferă atacatorilor un fel de mic win, cum ar fi accesul la unele informații privilegiate sau posibilitatea de a insera un pic de cod rău intenționat într-un pagină.
Anumite tipuri de vulnerabilități permit valorificarea domeniului unui site pentru a crea o adresă URL care pare să provină de pe pagina site-ului, dar care este de fapt sub controlul hackerului.
Aceste adrese URL „legitime” sunt extrem de utile pentru escrocii, deoarece sunt mai predispuși să ocolească filtrele sau să scape de notificările victimelor.
Redirecționări deschise
Site-urile web au adesea nevoie să redirecționeze utilizatorii către un alt site (sau o altă pagină de pe același site) fără a utiliza un link obișnuit. O adresă URL de redirecționare poate lua o formă precum:
http://vulnerable.com/go.php? url =
Acest lucru poate ajuta companiile să țină evidența datelor importante, dar devine o problemă de securitate atunci când oricine poate folosi o redirecționare pentru a crea un link către orice pagină de pe web.
De exemplu, un escroc ar putea exploata încrederea dvs. în vulnerabil.com pentru a crea un link către care vă trimite de fapt malefic.com:
http://vulnerable.com/go.php? url = http://evil.com
Redirecționați în Căutarea Google
Căutarea Google are o variantă a acestei probleme. Fiecare link pe care îl vedeți într-o pagină cu rezultatele căutării este de fapt o redirecționare de la Google care arată așa:
https://www.google.com/url?& ved =& url =& usg =
Acest lucru îi ajută să țină evidența clicurilor în scopuri analitice, dar înseamnă, de asemenea, că orice pagină este indexată de la Google generează de fapt un link de redirecționare din propriul domeniu Google, pentru care ar putea fi utilizat phishing.
De fapt, acest lucru are deja exploatat de mai multe ori în sălbăticie, dar Google pare să nu fie suficient de vulnerabil pentru a elimina funcționalitatea de redirecționare.
Scripturi între site-uri
Scriptul între site-uri (de obicei redus la XSS) are loc atunci când un site nu igienizează corect datele de la utilizatori, permițând hackerilor să introducă cod JavaScript rău intenționat.
JavaScript vă permite să modificați sau chiar să rescrieți complet conținutul unei pagini.
XSS ia câteva forme comune:
- XSS reflectat: Codul rău intenționat face parte din solicitarea către pagină. Aceasta ar putea lua forma unei adrese URL de genul http://vulnerable.com/message.php?
- XSS stocat: Codul JavaScript este stocat direct pe propriul server al site-ului. În acest caz, legătura de phishing poate fi o adresă URL complet legitimă, fără nimic suspect în adresa însăși.
Legate de: Modul în care hackerii folosesc scripturi între site-uri
Nu te păcăli
Pentru a nu fi păcălit de unul dintre aceste linkuri umbrite, citiți cu atenție adresa URL de destinație a oricăror linkuri pe care le veniți în e-mailurile dvs., acordând o atenție specială oricărui lucru care ar putea arăta ca o redirecționare sau JavaScript cod.
Pentru a fi corect, acest lucru nu este întotdeauna ușor. Cei mai mulți dintre noi suntem obișnuiți să vedem adresele URL de pe site-urile pe care le vizităm cu o grămadă de „junk” identificate după domeniu, iar multe site-uri folosesc redirecționarea la adresele lor legitime.
Codificarea adreselor URL este o modalitate de a reprezenta caractere folosind semnul procentual și o pereche de caractere hexazecimale, folosită pentru caracterele din adresele URL care ar putea să vă încurce browserul. De exemplu, / (slash înainte) este codificat ca % 2F.
Luați în considerare următoarea adresă:
http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D
După ce codificarea URL-ului este decodificată, se rezolvă la:
http://vulnerable.com/go.php? url = http://evil.com
Da, este o redirecționare deschisă!
Există câteva moduri în care un atacator ar putea profita de acest lucru:
- Este posibil ca unele filtre de securitate a e-mailului să fie prost concepute să nu decodeze în mod corespunzător adresele URL înainte de a le scana, permițând accesul în mod flagrant al linkurilor rău intenționate.
- Tu, ca utilizator, poți fi indus în eroare de forma ciudată a adresei URL.
Impactul depinde de modul în care browserul dvs. gestionează legăturile cu caractere codate URL. În prezent, Firefox le decodează pe toate în bara de stare, ceea ce atenuează problema.
Pe de altă parte, Chrome le decodează doar parțial, afișând următoarele în bara de stare:
vulnerable.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com
Această tehnică poate fi deosebit de eficientă atunci când este combinată cu una dintre metodele de mai sus pentru a genera un link rău intenționat dintr-un domeniu de încredere.
Cum să eviți să fii păcălit: Din nou, inspectați cu atenție adresele URL ale oricăror linkuri pe care le întâlniți în e-mailuri, acordând o atenție specială caracterelor potențiale codificate URL. Aveți grijă la orice linkuri cu multe semne procentuale în ele. Dacă aveți dubii, puteți utiliza un Decodor URL pentru a vedea adevărata formă a adresei URL.
Tehnici avansate pentru ocolirea filtrelor
Unele tehnici urmăresc în mod specific să păcălească filtrele de e-mail și software-ul anti-malware, mai degrabă decât victimele în sine.
Modificarea siglelor mărcii pentru a ocoli filtrele
Escrocii identită adesea companii de încredere, incluzând siglele lor în e-mailurile de phishing. Pentru a combate acest lucru, unele filtre de securitate vor scana imaginile oricăror e-mailuri primite și le vor compara cu o bază de date cu sigle cunoscute ale companiei.
Acest lucru funcționează suficient de bine dacă imaginea este trimisă neschimbată, dar de multe ori modificarea subtilă a siglei este suficientă pentru a ocoli filtrul.
Cod ofuscat în atașamente
Un sistem bun de securitate a e-mailului va scana fiecare atașament pentru viruși sau programe malware cunoscute, dar de multe ori nu este foarte dificil să ocoliți aceste verificări. Ofuscarea codului este o modalitate de a face acest lucru: atacatorul modifică codul rău intenționat într-o mizerie elaborată și încurcată. Ieșirea este aceeași, dar codul este greu de descifrat.
Iată câteva sfaturi pentru a evita să fii prins de aceste tehnici:
- Nu vă încredeți automat în imaginile pe care le vedeți în e-mailuri.
- Luați în considerare blocarea completă a imaginilor în clientul dvs. de e-mail.
- Nu descărcați atașamente decât dacă aveți încredere absolută în expeditor.
- Să știți că chiar și transmiterea unei scanări antivirus nu garantează că un fișier este curat.
Legate de: Cei mai siguri și criptați furnizori de e-mail
Phishingul nu merge nicăieri
Adevărul este că nu este întotdeauna ușor să detectezi încercările de phishing. Filtrele antispam și software-ul de monitorizare continuă să se îmbunătățească, dar multe e-mailuri rău intenționate se strecoară încă prin crăpături. Chiar și utilizatorii experimentați de energie ar putea fi păcăliți, mai ales atunci când un atac implică tehnici deosebit de sofisticate.
Dar o mică conștientizare merge mult. Familiarizându-vă cu tehnicile escrocilor și urmând bune practici de securitate, vă puteți reduce șansele de a fi victime.
Te simți stresat în legătură cu potențialele atacuri cibernetice? Iată cum bunele practici de securitate pot contribui la promovarea atenției.
- Securitate
- Phishing
- Securitate online
Aboneaza-te la newsletter-ul nostru
Alăturați-vă newsletterului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Încă un pas…!
Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.