作家
登录

换个角度看看,为什么钓鱼攻击总能成功?

作者: 来源: 2017-06-01 08:55:57 阅读 我要评论

当我第一次收到银行发来的“安然”邮件时,我第一反竽暌功就是这里是否有诈?因为在我看来,它实袈溱是太像垂纶邮件了。这封躺在收件箱里的邮件来源竽暌冠我银行经理的小我邮箱地址,而非Chase银行的官方邮箱。邮件中不仅附带有一个HTML页面,并且还有文字告诉我“在浏览器中打开这个页面以懂得若何进行下一步操作”,这一切刹时让我进步了当心。

起首,本身电子邮件这个器械就是不安然的,更何况是我的银行还发送了一封带有附件的“安然”邮件给我。这看起来就像是一次教科书般的垂纶进击,所以我赶紧拿起德律风直接打给了我的银行经理。

“不是的,这是合法邮件。我须要你将它打印出来,然后签订一些文件。”这就是银行经理给我的答复。

但我说到:“起首,邮件发送人的地址看起来就异常可疑,并且这种邮件不仅要让我点击外部链接并打开附件,并且还液喂授Web表单中填写我的小我信息,这谁会信啊?”

近期,我收到了一封真正的垂纶邮件。这封邮件来自chase.online@chasee.com,它很明显是封捏造的邮件,但如不雅不细心的话照样看不出什么端倪的。这封邮件声称我的银行账号近期出现了很多缺点操作,并且跟之前那封真实的邮件一样,它也让我在浏览器中打开附件HTML文件并按提示进行操作。

银行经理说到:“我完全懂得,这确切会让人困惑。但这封邮件没有任何问题,我切实其实发过这封邮件给你,如不雅须要的话我还可以再发一次。”

这个页面会在地址栏中显示一大年夜堆Base64编码的数据,代码本身包含有Chase银行官网的脚本、图片以及指向合法页面的链接,全部页面看起来和正常的Chase银行登录页面没什么差别。然则,代码中还包含有其他的脚本代码(经由混淆),这些代码会在登录页面中添加一个自定义的表单:

于是乎,他不雅然又发了一封给我。这封重发的邮件看起来竽暌闺之前那封完全一样,但这一次我正在与我的银行经理通话,所以我按照请求打开了附件。邮件中有一个“点击攫守信息”的按钮,点击之后将我重定向到了Chase银行的安然邮件门户网站。然则全部过程让我认为异常的奇葩,我也将我担心的处所告诉了我的银行经理、他的上司、以及Chase的客户支撑部分。

值得一提的是,我们是弗成能完完全全地对客户的行动进行安然培训的,而银行所采取的交互方法与垂纶进击几乎没有差别,这就异常危险了。

垂纶进击

进击分析

但很明显我不会按它说的做!于是,我把HTML文件下载了下来,然后把它拖到了代码审查窗口中。我发明,除了正常的HTML代码之外,文件中还包含一段脚本代码:

  1. window.location="data:text/html;base64,PCFET0NUWVBFIEhUTUwg... 
  1. document.write(unescape('%3C%66%6F%72... 

在对代码进行了反混淆之后,我发明所有的代码都与Chase银行的┞锋实登录页面一致,只不过表单action属性指向的是进击者所控制的办事器。

  1. <form action="http://191..."class="button" method="post" name="submit"id="submit"> 
【义务编辑:IT疯 TEL:(010)68476606】

  推荐阅读

  小心隔墙有眼!Wi-Fi 变狗仔还能全息成像?

荒野中,两个灵动的身影阁下腾挪,跑在前面的是一只正在逃窜的野鹿,它的逝世后是一头饥饿的猎豹。野鹿无法决定本身的命运是成为一顿可口的晚餐照样逃出升天,只因为没有藏匿的足够隐蔽便要沦为腹中餐。隐私很重要,>>>详细阅读


本文标题:换个角度看看,为什么钓鱼攻击总能成功?

地址:http://www.17bianji.com/lsqh/35507.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)