Internetinė sauga: pikto elektroninio pašto anatomija

Turinys:

Internetinė sauga: pikto elektroninio pašto anatomija
Internetinė sauga: pikto elektroninio pašto anatomija

Video: Internetinė sauga: pikto elektroninio pašto anatomija

Video: Internetinė sauga: pikto elektroninio pašto anatomija
Video: Organize Your Word Documents using the Navigation Pane - YouTube 2024, Balandis
Anonim
 Šiuolaikiniame pasaulyje, kuriame visi naudojasi informacija internete, sukčiavimas yra vienas populiariausių ir niokojančių išpuolių internete, nes visada galite išvalyti virusą, tačiau jei jūsų banko duomenys yra pavogti, jums kyla problemų. Štai vienas tokio išpuolio, kurį gavome, suskirstymas.
Šiuolaikiniame pasaulyje, kuriame visi naudojasi informacija internete, sukčiavimas yra vienas populiariausių ir niokojančių išpuolių internete, nes visada galite išvalyti virusą, tačiau jei jūsų banko duomenys yra pavogti, jums kyla problemų. Štai vienas tokio išpuolio, kurį gavome, suskirstymas.

Nemanykite, kad svarbi tik jūsų banko informacija: galų gale, jei kas nors kontroliuos jūsų paskyros prisijungimą, ne tik žinos informaciją, esančią toje paskyroje, bet yra tikimybė, kad ta pati prisijungimo informacija gali būti naudojama ir kitose sąskaitos. Ir jei jie kenkia jūsų el. Pašto paskyrai, jie gali iš naujo nustatyti visus kitus jūsų slaptažodžius.

Taigi, be to, kad turėtumėte tvirtus ir skirtingus slaptažodžius, visada turėtumėte ieškoti padirbtų el. Laiškų, kurie maskuojasi kaip tikras dalykas. Nors dauguma piktybiškų bandymų yra mėgėjiški, kai kurie iš jų yra gana įtikinami, todėl svarbu suprasti, kaip juos atpažinti paviršiaus lygiu, taip pat kaip jie veikia po gaubtu.

Vaizdas, kurį pateikė asirap

Išnagrinėjęs, kas yra paprasto akyse

Mūsų pavyzdys elektroniniu paštu, kaip ir dauguma bandymų išpuolių, "praneša" apie jūsų "PayPal" paskyros veiklą, kuri normaliomis aplinkybėmis gali kelti nerimą. Taigi raginimas imtis veiksmų yra patikrinti / atkurti jūsų paskyrą pateikdami beveik kiekvieną asmeninę informaciją, kurią galite pagalvoti. Vėlgi, tai yra gana sudėtinga.

Nors iš tikrųjų yra išimčių, beveik kiekvienas sukčiavimo ir sukčiavimo el. Laiškas yra pakrautas raudonomis vėliavomis tiesiai pačiame pranešime. Net jei tekstas yra įtikinamas, dažniausiai galite rasti daug klaidų visame žinučių kūne, o tai reiškia, kad pranešimas nėra teisėtas.

Pranešimo kūnas

Iš pirmo žvilgsnio tai yra vienas iš geresnių apgaulingų laiškų, kuriuos aš mačiau. Nėra rašybos ar gramatikos klaidų, o verbiage skaitoma pagal tai, ko galite tikėtis. Tačiau yra keletas raudonų vėliavų, kurias galite pamatyti, kai atidžiau išnagrinėjote turinį.
Iš pirmo žvilgsnio tai yra vienas iš geresnių apgaulingų laiškų, kuriuos aš mačiau. Nėra rašybos ar gramatikos klaidų, o verbiage skaitoma pagal tai, ko galite tikėtis. Tačiau yra keletas raudonų vėliavų, kurias galite pamatyti, kai atidžiau išnagrinėjote turinį.
  • "Paypal" - Teisingas atvejis yra "PayPal" (kapitalas P). Galite matyti, kad abu variantai naudojami pranešime. Įmonės yra labai sąmoningai su savo prekės ženklu, taigi abejotina, kad kažkas panašaus į tai būtų perduoti tikrinimo procesą.
  • "Leisti" ActiveX "- Kiek kartų jūs matėte teisėtą verslą internete," PayPal "dydis naudojamas nuosavybės komponentas, kuris veikia tik vienoje naršyklėje, ypač kai jie palaiko keletą naršyklių? Žinoma, kažkur ten tam tikra įmonė tai daro, bet tai yra raudona vėliava.
  • "Saugiai". - Atkreipkite dėmesį, kaip šis žodis nesutampa su likusiu pastraipos tekstu. Net jei aš ištempčiau langą šiek tiek daugiau, jis netaptų įvairiomis spalvomis ir netinkamai.
  • "Paypal!" - erdvė prieš šauktuką atrodo nepatogu. Tiesiog dar vienas priesaikas, kurio, aš tikiu, nebus teisėtas el. Pašto adresas.
  • "PayPal-paskyros atnaujinimo forma.pdf.htm" - kodėl "Paypal" prideda "PDF", ypač kai jie gali tiesiog susieti su savo svetainės puslapiu? Be to, kodėl jie bando paslėpti HTML failą kaip PDF? Tai didžiausia jų raudona vėliava.

Pranešimo antraštė

Kai pažvelgiame į pranešimo antraštę, atsiranda dar keletas raudonų vėliavų:
Kai pažvelgiame į pranešimo antraštę, atsiranda dar keletas raudonų vėliavų:
  • Iš adreso yra [email protected].
  • Trūksta adreso. Aš neužpildiau šio lauko, tai tiesiog nėra standartinio pranešimo antraštės dalis. Paprastai kompanija, turinti jūsų vardą, suasmenins el. Laišką jums.

Prisegtukas

Kai atidariau priedą, galite iš karto pamatyti, kad išdėstymas neteisingas, nes trūksta stiliaus informacijos. Vėlgi, kodėl "PayPal" elektroniniu paštu pateikia HTML formą, kai jie gali tiesiog pateikti nuorodą į savo svetainę?

Pastaba: Šiam tikslui mes naudodavome "Gmail" integruotą HTML priedų žiūryklę, tačiau mes rekomenduojame neleisti priedų iš sukčių. Niekada. Kada nors Jie labai dažnai turi išnaudojimų, kurie kompiuteryje įdiegs trojanus, kad pavogtų jūsų paskyros informaciją.

Slinkdami šiek tiek daugiau, galite matyti, kad ši forma prašo ne tik "PayPal" prisijungimo informacijos, bet ir bankų bei kredito kortelių informacijos. Kai kurie vaizdai yra sugadinti.
Slinkdami šiek tiek daugiau, galite matyti, kad ši forma prašo ne tik "PayPal" prisijungimo informacijos, bet ir bankų bei kredito kortelių informacijos. Kai kurie vaizdai yra sugadinti.
Akivaizdu, kad šis sukčiavimo bandymas vyksta po visko vienu smūgiu.
Akivaizdu, kad šis sukčiavimo bandymas vyksta po visko vienu smūgiu.

Techninis suskirstymas

Nors tai turėtų būti gana aiški, atsižvelgiant į tai, kas aiškiai matoma, kad tai yra bandymas apginti, mes dabar suskirstysime techninį laiško etiketę ir pamatysime, ką galime rasti.

Informacija iš priedo

Pirmasis dalykas, kurį reikia apžvelgti, yra HTML formato priedų formos šaltinis, kuris pateikia duomenis į fiktyvią svetainę.

Greitai peržiūrėjus šaltinį, visos nuorodos yra galiojančios, nes juose nurodomi arba "paypal.com", arba "paypalobjects.com", kurie abu yra teisėti.

Dabar mes apžvelgsime keletą pagrindinių puslapio informacijos, kurią "Firefox" surenka puslapyje.
Dabar mes apžvelgsime keletą pagrindinių puslapio informacijos, kurią "Firefox" surenka puslapyje.
Kaip matote, kai kurios grafikos yra ištrauktos iš domenų "blessedtobe.com", "goodhealthpharmacy.com" ir "pic-upload.de", o ne legitinių "PayPal" domenų.
Kaip matote, kai kurios grafikos yra ištrauktos iš domenų "blessedtobe.com", "goodhealthpharmacy.com" ir "pic-upload.de", o ne legitinių "PayPal" domenų.
Image
Image

Informacija iš antraštės el. Paštu

Toliau mes pažvelgsime į neapdorotus el. Pašto žinučių antraštes. "Gmail" tai pasiekiama per pranešimą "Rodyti originalų meniu".

Žvelgdami į pirminio pranešimo antraštę, galite pamatyti, kad šis pranešimas buvo sudarytas naudojant "Outlook Express 6". Aš abejoju, PayPal turi ką nors iš personalo, kuris siunčia kiekvieną iš šių pranešimų rankiniu būdu per pasenusią el. Pašto programą.
Žvelgdami į pirminio pranešimo antraštę, galite pamatyti, kad šis pranešimas buvo sudarytas naudojant "Outlook Express 6". Aš abejoju, PayPal turi ką nors iš personalo, kuris siunčia kiekvieną iš šių pranešimų rankiniu būdu per pasenusią el. Pašto programą.
Dabar žiūrint į maršruto informaciją, mes galime matyti tiek siuntėjo, tiek perdavimo pašto serverio IP adresą.
Dabar žiūrint į maršruto informaciją, mes galime matyti tiek siuntėjo, tiek perdavimo pašto serverio IP adresą.
"Vartotojo" IP adresas yra originalus siuntėjas. Greitai peržiūrėję informaciją apie IP, mes galime pamatyti siuntimo IP adresą Vokietijoje.
"Vartotojo" IP adresas yra originalus siuntėjas. Greitai peržiūrėję informaciją apie IP, mes galime pamatyti siuntimo IP adresą Vokietijoje.
Kai mes žiūrime į siunčiamą pašto serverį (mail.itak.at), IP adresą matome, kad tai yra ISP, įsikūręs Austrijoje. Aš abejoju, PayPal maršrutizuoja savo el. Laiškus tiesiogiai per Austrijoje įsikūrusį interneto paslaugų teikėją, kai jie turi didelį serverių ūkį, kuris galėtų lengvai atlikti šią užduotį.
Kai mes žiūrime į siunčiamą pašto serverį (mail.itak.at), IP adresą matome, kad tai yra ISP, įsikūręs Austrijoje. Aš abejoju, PayPal maršrutizuoja savo el. Laiškus tiesiogiai per Austrijoje įsikūrusį interneto paslaugų teikėją, kai jie turi didelį serverių ūkį, kuris galėtų lengvai atlikti šią užduotį.
Image
Image

Kur duomenys eina?

Taigi mes aiškiai nustatėme, kad tai yra sukčiavimo el. Laiškas ir surinkome tam tikrą informaciją apie tai, iš kur atsirado pranešimas, bet kokia yra jūsų duomenų siuntimo vieta?

Norėdami tai pamatyti, mes pirmiausia turime išsaugoti HTM priedą mūsų darbalaukyje ir atidaryti teksto redaktoriuje. Slinkdami per jį, viskas atrodo laikantis tvarkos, išskyrus atvejus, kai pasiekiame įtartino ieškomo Javascript bloko.

Išskleidžiant visą paskutinio "Javascript" bloko šaltinį, matome:
Išskleidžiant visą paskutinio "Javascript" bloko šaltinį, matome:

Aniku metu pamatysite didelį sutrikusį atrodo atsitiktinių raidžių ir skaičių eilutę, įterptą į Javascript bloką, paprastai tai kažkas įtartina. Žiūrėdamas į kodą, kintamasis "x" nustatomas į šią didelę eilutę ir po to dekoduojamas į kintamąjį "y". Galutinis kintamojo "y" rezultatas įrašomas į dokumentą kaip HTML.

Kadangi didelė eilutė yra sudaryta iš skaičių 0-9 ir raidės a-f, tai greičiausiai koduojama per paprastą ASCII-Hex konversiją:

3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e

Verčia į:

Neatsitiktinai tai dekoduoja į galiojančią HTML formos žymą, kuri siunčia rezultatus ne į "PayPal", bet į nesąžiningą svetainę.

Be to, kai žiūrite formos HTML šaltinį, matysite, kad šios formos žyma nėra matoma, nes ji yra sukurta dinamiškai naudojant Javascript. Tai protingas būdas paslėpti tai, ką daro HTML, jei kas nors norėtų paprasčiausiai peržiūrėti sugeneruotą priedėlio šaltinį (kaip tai padarėme anksčiau), o ne tiesiogiai atidaryti priedą teksto redaktoriuje.

Mes galime matyti, kad tai greitas "whats" užkalbėjimas pažeidžiamoje svetainėje, tai yra domenas, kuriame veikia populiarus žiniatinklio prieglobos serveris 1and1.
Mes galime matyti, kad tai greitas "whats" užkalbėjimas pažeidžiamoje svetainėje, tai yra domenas, kuriame veikia populiarus žiniatinklio prieglobos serveris 1and1.
Kas išryškėja, domenas naudoja nuskaitomą pavadinimą (priešingai nei kažkas panašaus į "dfh3sjhskjhw.net") ir domenas buvo įregistruotas 4 metus. Dėl šios priežasties manau, kad šis domenas buvo užgrobtas ir naudojamas kaip pėstininkas šiame bandymo apgauti.
Kas išryškėja, domenas naudoja nuskaitomą pavadinimą (priešingai nei kažkas panašaus į "dfh3sjhskjhw.net") ir domenas buvo įregistruotas 4 metus. Dėl šios priežasties manau, kad šis domenas buvo užgrobtas ir naudojamas kaip pėstininkas šiame bandymo apgauti.

Ciniškumas yra gera gynyba

Kai kyla saugus internetinis ryšys, niekada nesunku turėti šiek tiek cinizmo.

Nors esu įsitikinęs, kad pavyzdiniame el. Laiške yra daugiau raudonų vėliavų, tai, ką mes minėjome aukščiau, yra rodikliai, kuriuos matėme po kelių minučių. Hipotetiškai, jei elektroninio pašto paviršiaus lygis sutaptų su jo teisėtu partneriu 100%, techninė analizė vis tiek atskleidžia jos tikrąjį pobūdį. Štai kodėl importas gali ištirti tai, ką galite ir ko nematysite.

Rekomenduojamas: