自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

換個(gè)角度看看,為什么釣魚攻擊總能成功?

安全 應(yīng)用安全
實(shí)際上,如果想要保護(hù)用戶不受網(wǎng)路釣魚攻擊的侵害,僅僅依靠提高用戶安全意識還是遠(yuǎn)遠(yuǎn)不夠的,這個(gè)過程中廠商也要負(fù)起一定的責(zé)任。

當(dāng)我第一次收到銀行發(fā)來的“安全”郵件時(shí),我第一反應(yīng)就是這里是否有詐?因?yàn)樵谖铱磥恚鼘?shí)在是太像釣魚郵件了。這封躺在收件箱里的郵件來源于我銀行經(jīng)理的個(gè)人郵箱地址,而非Chase銀行的官方郵箱。郵件中不僅附帶有一個(gè)HTML頁面,而且還有文字告訴我“在瀏覽器中打開這個(gè)頁面以了解如何進(jìn)行下一步操作”,這一切瞬間讓我提高了警惕。

首先,本身電子郵件這個(gè)東西就是不安全的,更何況是我的銀行還發(fā)送了一封帶有附件的“安全”郵件給我。這看起來就像是一次教科書般的釣魚攻擊,所以我趕緊拿起電話直接打給了我的銀行經(jīng)理。

“不是的,這是合法郵件。我需要你將它打印出來,然后簽署一些文件。”這就是銀行經(jīng)理給我的回答。

但我說到:“首先,郵件發(fā)送人的地址看起來就非常可疑,而且這種郵件不僅要讓我點(diǎn)擊外部鏈接并打開附件,而且還要我在Web表單中填寫我的個(gè)人信息,這誰會信啊?”

銀行經(jīng)理說到:“我完全理解,這確實(shí)會讓人懷疑。但這封郵件沒有任何問題,我的確發(fā)過這封郵件給你,如果需要的話我還可以再發(fā)一次。”

于是乎,他果然又發(fā)了一封給我。這封重發(fā)的郵件看起來與之前那封完全一樣,但這一次我正在與我的銀行經(jīng)理通話,所以我按照要求打開了附件。郵件中有一個(gè)“點(diǎn)擊讀取信息”的按鈕,點(diǎn)擊之后將我重定向到了Chase銀行的安全郵件門戶網(wǎng)站。但是整個(gè)過程讓我感到非常的奇葩,我也將我擔(dān)心的地方告訴了我的銀行經(jīng)理、他的上司、以及Chase的客戶支持部門。

值得一提的是,我們是不可能完完全全地對客戶的行為進(jìn)行安全培訓(xùn)的,而銀行所采用的交互方式與釣魚攻擊幾乎沒有區(qū)別,這就非常危險(xiǎn)了。

[[192685]]

攻擊分析

近期,我收到了一封真正的釣魚郵件。這封郵件來自chase.online@chasee.com,它很明顯是封偽造的郵件,但如果不仔細(xì)的話還是看不出什么端倪的。這封郵件聲稱我的銀行賬號近期出現(xiàn)了很多錯(cuò)誤操作,并且跟之前那封真實(shí)的郵件一樣,它也讓我在瀏覽器中打開附件HTML文件并按提示進(jìn)行操作。

但很明顯我不會按它說的做!于是,我把HTML文件下載了下來,然后把它拖到了代碼審查窗口中。我發(fā)現(xiàn),除了正常的HTML代碼之外,文件中還包含一段腳本代碼:

  1. window.location="data:text/html;base64,PCFET0NUWVBFIEhUTUwg... 

這個(gè)頁面會在地址欄中顯示一大堆Base64編碼的數(shù)據(jù),代碼本身包含有Chase銀行官網(wǎng)的腳本、圖片以及指向合法頁面的鏈接,整個(gè)頁面看起來和正常的Chase銀行登錄頁面沒什么區(qū)別。但是,代碼中還包含有其他的腳本代碼(經(jīng)過混淆),這些代碼會在登錄頁面中添加一個(gè)自定義的表單:

  1. document.write(unescape('%3C%66%6F%72... 

在對代碼進(jìn)行了反混淆之后,我發(fā)現(xiàn)所有的代碼都與Chase銀行的真實(shí)登錄頁面一致,只不過表單action屬性指向的是攻擊者所控制的服務(wù)器。

  1. <form action="http://191..."class="button" method="post" name="submit"id="submit"> 

如果不知情的用戶真的在瀏覽器中打開了這個(gè)頁面,那么他們將會看到一個(gè)帶有Chase商標(biāo)的頁面讓他們確認(rèn)以下信息:

  • 賬號登錄信息
  • 聯(lián)系信息
  • 銀行卡信息
  • 社保號和駕駛證信息等等

上述所有的這些信息都不會提交給Chase,而是提交給了攻擊者自己的服務(wù)器。這臺由攻擊者控制的服務(wù)器在成功獲取到了這些數(shù)據(jù)之后,會將用戶重定向到Chase的在線登錄頁面,所以這會讓用戶完全無法察覺到異常。我認(rèn)為,之所以用戶會這樣做,完全是因?yàn)镃hase平時(shí)對用戶的“訓(xùn)練”所導(dǎo)致的(通過郵件附件要求用戶提供身份驗(yàn)證信息)。

如何保護(hù)自己

除非Chase銀行不再通過這種帶有附件HTML的郵件來要求用戶登錄并填寫自己的信息,否則廣大Chase銀行的客戶還是免不了遭受釣魚攻擊。但是,我們?nèi)匀挥泻芏喾椒梢员苊庾约郝淙脒@種網(wǎng)絡(luò)釣魚陷阱之中。

[[192686]]

首先,千萬不要直接打開郵件中的附件網(wǎng)頁,除非你能夠百分之百確定這封郵件沒有任何問題。其次,永遠(yuǎn)不要輕易在任何網(wǎng)頁中填寫自己的個(gè)人信息。第三,如果郵件要求你提供個(gè)人信息,而你也不得不這樣做的話,請直接訪問在線服務(wù)的官方網(wǎng)站去填寫,千萬不要圖方便直接點(diǎn)擊郵件中的地址。這些方法同樣適用于電話釣魚。永遠(yuǎn)不要輕易在電話中給出自己的個(gè)人信息,除非那個(gè)電話是你打過去的。

最后,請你不要嫌麻煩,一定要將所有不正常的情況上報(bào)給自己的服務(wù)商。當(dāng)你遇到了勒索郵件或有人嘗試通過電話來竊取你的信息時(shí),請一定要即使報(bào)告。

總結(jié)

實(shí)際上,如果想要保護(hù)用戶不受網(wǎng)路釣魚攻擊的侵害,僅僅依靠提高用戶安全意識還是遠(yuǎn)遠(yuǎn)不夠的,這個(gè)過程中廠商也要負(fù)起一定的責(zé)任。所謂心中無鬼,天下無鬼。很多廠商知道這封郵件是他們自己發(fā)的,就不會太在意去證明郵件的安全性與合法性,但對于用戶來說,當(dāng)他們習(xí)慣了這樣的交互方式時(shí),也就給了釣魚攻擊者可乘之機(jī)。

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2017-11-20 16:17:50

智慧城市

2014-01-06 16:39:43

2022-07-29 11:06:47

架構(gòu)開發(fā)

2021-06-09 09:14:00

物聯(lián)網(wǎng)云計(jì)算IOT

2019-07-18 00:04:31

物聯(lián)網(wǎng)人工智能IOT

2020-05-12 10:20:39

K8s kubernetes中間件

2014-09-17 14:54:06

2020-12-02 09:47:07

DNSIP地址廣告彈窗

2022-06-06 18:25:21

數(shù)據(jù)泄露互聯(lián)網(wǎng)

2019-10-23 19:42:52

5G4GVR

2022-07-29 08:58:44

多線程并發(fā)

2014-03-12 17:40:07

GlusterFS分布式文件系統(tǒng)

2020-04-01 15:04:54

代碼數(shù)學(xué)符號程序

2016-12-13 19:47:31

大數(shù)據(jù)

2016-12-16 12:54:44

數(shù)據(jù)挖掘大數(shù)據(jù)

2021-07-09 06:00:45

網(wǎng)絡(luò)釣魚培訓(xùn)數(shù)據(jù)泄露

2021-10-31 08:07:54

釣魚攻擊網(wǎng)絡(luò)釣魚攻擊

2021-03-19 10:11:44

釣魚郵件攻擊惡意軟件

2015-12-16 11:15:01

2018-06-15 07:58:36

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號