Monet huijaussähköpostit ovat tuskallisen ilmeisiä kokeneille verkkokäyttäjille. Oikeinkirjoitusvirheet, järjetön skenaario ja epäilyttävät liitteet ovat yleensä selkeitä merkkejä pahuudesta.
Todellisuudessa kaikki tietojenkalasteluyritykset eivät kuitenkaan ole niin räikeitä ja oletetaan, että ne voivat johtaa väärään turvallisuuden tunteeseen. Jotkut ovat niin huolellisesti muotoiltuja, että pystyvät huijaamaan kaikkein taitavimpia käyttäjiä.
Tietojenkalasteluviestit ovat erityisen vakuuttavia, kun ne käyttävät väärin joitain tässä artikkelissa käsittelemiämme kehittyneitä tekniikoita.
Kun ajattelemme verkkosivustojen haavoittuvuuksia, kuvia laajamittaisista hakkeroista ja tuhoisia tietorikkomuksia keväällä mieleen. Mutta yleisimmät haavoittuvuudet ovat paljon enemmän jalankulkijoita.
Ne eivät yleensä johda verkkosivuston täydelliseen haltuunottoon, vaan antavat hyökkääjille jonkinlaisen pienen win, kuten pääsy joihinkin etuoikeutettuihin tietoihin tai mahdollisuus lisätä vähän haitallista koodia a sivu.
Tietyntyyppiset haavoittuvuudet mahdollistavat sivuston verkkotunnuksen hyödyntämisen sellaisen URL-osoitteen luomiseksi, joka näyttää olevan peräisin sivuston sivulta, mutta on tosiasiallisesti hakkerin hallinnassa.
Nämä "lailliset" URL-osoitteet ovat erittäin hyödyllisiä huijareille, koska ne ohittavat todennäköisemmin suodattimet tai välttävät uhrien huomion.
Avaa uudelleenohjaukset
Sivustoilla on usein tarve ohjata käyttäjät toiselle sivustolle (tai toiselle sivulle samalla sivustolla) käyttämättä säännöllistä linkkiä. Uudelleenohjauksen URL-osoite voi olla seuraavanlainen:
http://vulnerable.com/go.php? URL =
Tämä voi auttaa yrityksiä seuraamaan tärkeitä tietoja, mutta siitä tulee turvallisuuskysymys, kun kuka tahansa voi käyttää uudelleenohjausta luomaan linkin mille tahansa verkkosivulle.
Esimerkiksi huijari voisi hyödyntää luottamustasi haavoittuva.com luoda linkin, johon sinut todella lähetetään evil.com:
http://vulnerable.com/go.php? URL = http://evil.com
Uudelleenohjaus Google-haussa
Google-haussa on muunnelma tästä ongelmasta. Jokainen hakutulossivulla näkyvä linkki on itse asiassa Googlen uudelleenohjaus, joka näyttää tältä:
https://www.google.com/url?& ved =& url =& usg =
Tämä auttaa heitä seuraamaan napsautuksia analyysitarkoituksiin, mutta tarkoittaa myös, että kaikki sivut indeksoidaan Google luo itse asiassa uudelleenohjauslinkin Googlen omasta verkkotunnuksesta, jota voidaan käyttää tietojenkalastelu.
Itse asiassa tällä on jo hyödynnetty useita kertoja luonnossa, mutta Google ei ilmeisesti pidä sitä riittävänä haavoittuvuutena uudelleenohjaustoiminnon poistamiseksi.
Sivustojen välinen komentosarja
Sivustojen välinen komentosarja (yleensä lyhennetty XSS: ksi) tapahtuu, kun sivusto ei puhdista käyttäjien syötteitä oikein, jolloin hakkerit voivat lisätä haitallista JavaScript-koodia.
JavaScript antaa sinun muokata tai jopa kirjoittaa kokonaan sivun sisältöä.
XSS: llä on muutama yleinen muoto:
- Heijastettu XSS: Haitallinen koodi on osa sivupyyntöä. Tämä voi olla esimerkiksi URL-osoite http://vulnerable.com/message.php?
- Tallennettu XSS: JavaScript-koodi tallennetaan suoraan sivuston omalle palvelimelle. Tässä tapauksessa tietojenkalastelulinkki voi olla täysin laillinen URL-osoite, eikä itse osoitteessa ole mitään epäilyttävää.
Liittyvät: Kuinka hakkerit käyttävät sivustojen välisiä komentosarjoja
Älä ole tyhmä
Jotta vältät jonkin näistä hämäristä linkeistä, lue huolellisesti kaikkien saapuneiden linkkien kohde-URL ja kiinnitä erityistä huomiota kaikkeen, mikä saattaa näyttää uudelleenohjaukselta tai JavaScriptiltä koodi.
Ollakseni oikeudenmukainen, tämä ei ole aina helppoa. Suurin osa meistä on tottunut näkemään vierailemiemme sivustojen URL-osoitteet joukolla "roskia", jotka on kiinnitetty verkkotunnuksen jälkeen, ja monet sivustot käyttävät uudelleenohjausta laillisiin osoitteisiinsa.
URL-koodaus on tapa edustaa merkkejä käyttämällä prosenttimerkkiä ja pari heksadesimaalimerkkiä, joita käytetään URL-osoitteiden merkkeihin, jotka voivat hämmentää selaimesi. Esimerkiksi, / (eteenpäin kauttaviiva) on koodattu muodossa % 2F.
Harkitse seuraavaa osoitetta:
http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D
Kun URL-koodaus on purettu, se ratkaisee:
http://vulnerable.com/go.php? URL = http://evil.com
Kyllä, se on avoin uudelleenohjaus!
Hyökkääjä voi hyödyntää tätä muutamalla tavalla:
- Jotkut huonosti suunnitelluista sähköpostin suojaussuodattimista eivät välttämättä purkaa URL-osoitteita oikein ennen niiden skannaamista, jolloin räikeästi haitalliset linkit pääsevät läpi.
- URL-osoitteen oudon näköinen muoto voi johtaa sinut käyttäjänä harhaan.
Vaikutus riippuu siitä, miten selaimesi käsittelee linkkejä URL-koodattuihin merkkeihin. Tällä hetkellä Firefox dekoodaa ne kaikki tilarivillä, mikä lieventää ongelmaa.
Toisaalta Chrome purkaa ne vain osittain ja näyttää seuraavat tilarivillä:
haavoittuva.fi/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com
Tämä tekniikka voi olla erityisen tehokas yhdistettynä johonkin yllä olevista menetelmistä haitallisen linkin luomiseksi luotetusta verkkotunnuksesta.
Kuinka välttää huijaamista: Tarkista uudelleen huolellisesti kaikkien sähköpostiviesteissä olevien linkkien URL-osoitteet kiinnittäen erityistä huomiota mahdollisiin URL-koodattuihin merkkeihin. Varo linkkejä, joissa on paljon prosenttimerkkejä. Jos olet epävarma, voit käyttää a URL-dekooderi nähdäksesi URL-osoitteen oikean muodon.
Edistyneet tekniikat suodattimien ohittamiseen
Jotkut tekniikat pyrkivät erityisesti huijaamaan sähköpostisuodattimia ja haittaohjelmien torjuntaohjelmia uhrien itsensä sijaan.
Tuotemerkkien logojen muokkaaminen ohittamaan suodattimia
Huijarit esiintyvät usein luotettavina yrityksinä sisällyttämällä logonsa verkkohuijaussähköposteihin. Tämän torjumiseksi jotkut turvasuodattimet skannaa saapuvien sähköpostien kuvat ja vertaa niitä tunnettujen yrityslogojen tietokantaan.
Se toimii tarpeeksi hyvin, jos kuva lähetetään muuttumattomana, mutta usein muutaman hienovaraisen muutoksen tekeminen logoon riittää suodattimen ohittamiseen.
Hämärtynyt koodi liitteissä
Hyvä sähköpostin turvajärjestelmä etsii jokaisesta liitteestä virusten tai tunnettujen haittaohjelmien varalta, mutta näiden tarkastusten ohittaminen ei ole usein vaikeaa. Koodin peittäminen on yksi tapa tehdä tämä: Hyökkääjä muuttaa haitallisen koodin monimutkaiseksi, sekavaksi sotkuksi. Lähtö on sama, mutta koodia on vaikea tulkita.
Tässä on muutama vinkki, jotta vältät näiden tekniikoiden tarttumisen:
- Älä luota automaattisesti sähköposteissa näkyviin kuviin.
- Harkitse kuvien estämistä kokonaan sähköpostiohjelmassasi.
- Älä lataa liitteitä, ellet täysin luota lähettäjään.
- Tiedä, että edes virustarkistuksen läpäiseminen ei takaa, että tiedosto on puhdas.
Liittyvät: Turvallisimmat ja salatut sähköpostin tarjoajat
Tietojenkalastelu ei mene mihinkään
Totuus on, että phishing-yrityksiä ei ole aina helppo havaita. Roskapostisuodattimet ja seurantaohjelmistot parantuvat edelleen, mutta monet haitalliset sähköpostit liukastuvat silti halkeamien läpi. Jopa kokeneita virrankäyttäjiä voidaan huijata, varsinkin kun hyökkäykseen liittyy erityisen hienostuneita tekniikoita.
Mutta pieni tietoisuus menee pitkälle. Tutustumalla huijareiden tekniikoihin ja noudattamalla hyviä turvallisuuskäytäntöjä voit vähentää mahdollisuuttasi joutua uhriksi.
Oletko stressaantunut mahdollisista verkkohyökkäyksistä? Näin hyvät tietoturvakäytännöt voivat auttaa lisäämään tietoisuutta.
- Turvallisuus
- Tietojenkalastelu
- Verkkoturva
Tilaa uutiskirjeemme
Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia e-kirjoja ja erikoistarjouksia!
Vielä yksi askel !!!
Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.