Številna e-poštna sporočila za prevaro so izkušenim uporabnikom spleta boleče očitna. Črkovalne napake, nesmiselni scenariji in dvomljive priloge so ponavadi jasni znaki nagajivosti.

V resnici pa vsi poskusi lažnega predstavljanja niso tako očitni in ob predpostavki, da so, lahko vodijo do napačnega občutka varnosti. Nekateri so tako skrbno izdelani, da so sposobni zavajati tudi najbolj pametne uporabnike.

E-poštna sporočila z lažnim predstavljanjem so še posebej prepričljiva, če zlorabljajo nekatere napredne tehnike, o katerih razpravljamo v tem članku.

Ko pomislimo na ranljivosti spletnih mest, slike obsežnih vdorov in katastrofalne kršitve podatkov spomladi. Toda najpogostejše ranljivosti so veliko bolj pešci.

Običajno ne privedejo do popolnega prevzema spletnega mesta, temveč dajo napadalcem kakšno majhno win, na primer dostop do nekaterih privilegiranih informacij ali zmožnost vstavljanja zlonamerne kode v strani.

Nekatere vrste ranljivosti omogočajo izkoriščanje domene spletnega mesta za ustvarjanje URL-ja, za katerega se zdi, da izvira s strani spletnega mesta, vendar je dejansko pod nadzorom hekerja.

instagram viewer

Ti "zakoniti" URL-ji so izredno koristni za pošiljanje e-pošte prevarantom, ker je bolj verjetno, da bodo obšli filtre ali se izognili obvestilom žrtev.

Odprite preusmeritve

Spletna mesta pogosto potrebujejo preusmeritev uporabnikov na drugo spletno mesto (ali drugo stran na istem spletnem mestu) brez uporabe običajne povezave. URL za preusmeritev je lahko v obliki:

http://vulnerable.com/go.php? url =

To lahko podjetjem pomaga slediti pomembnim podatkom, vendar postane varnostna težava, ko lahko kdor koli izkoristi preusmeritev, da ustvari povezavo do katere koli strani v spletu.

Na primer, prevarant bi lahko izkoristil vaše zaupanje ranljiv.com da ustvarite povezavo, ki vas dejansko pošlje na evil.com:

http://vulnerable.com/go.php? url = http://evil.com

Preusmeritev v Iskanju Google

Iskanje Google ima različico te številke. Vsaka povezava, ki jo vidite na strani z rezultati iskanja, je pravzaprav Googlova preusmeritev, ki je videti nekako tako:

https://www.google.com/url?& ved =& url =& usg =

To jim pomaga spremljati klike za analitične namene, hkrati pa pomeni, da je katera koli stran indeksirana Google dejansko ustvari preusmeritveno povezavo iz Googlove lastne domene, za katero bi se lahko uporabljalo lažno predstavljanje.

Pravzaprav je že izkoriščen večkrat v naravi, toda Google očitno ne šteje za dovolj ranljivo, da bi odstranil funkcijo preusmeritve.

Cross-Site Scripting

Medsebojno skriptiranje (običajno skrajšano na XSS) se zgodi, ko spletno mesto ne sanira pravilno vnosov uporabnikov, kar hekerjem omogoča, da vstavijo zlonamerno kodo JavaScript.

JavaScript vam omogoča spreminjanje ali celo popolno prepisovanje vsebine strani.

XSS ima nekaj pogostih oblik:

  • Odsev XSS: Zlonamerna koda je del zahteve za stran. To je lahko v obliki URL-ja, kot je http://vulnerable.com/message.php?
  • Shranjen XSS: Koda JavaScript se shrani neposredno na lastnem strežniku spletnega mesta. V tem primeru je lažna povezava lahko povsem legitimen URL, na samem naslovu pa ni nič sumljivega.

Sorodno: Kako hekerji uporabljajo skripte za več spletnih mest

Naj vas ne zavede

Da se izognete prevari ene od teh senčnih povezav, natančno preberite ciljni URL vseh povezav, ki jih najdete v e-poštnih sporočilih, pri čemer bodite posebej pozorni na vse, kar bi lahko izgledalo kot preusmeritev ali JavaScript Koda.

Po pravici povedano to ni vedno lahko. Večina nas je navajena videti URL-je s spletnih mest, ki jih obiskujemo, s kupom neželenih vsebin, prilepljenih po domeni, in mnoga spletna mesta uporabljajo preusmeritve v svojih zakonitih naslovih.

Kodiranje URL-jev je način predstavitve znakov z znakom odstotka in parom šestnajstiških znakov, ki se uporablja za znake v URL-jih, ki bi lahko zmedli brskalnik. Na primer, / (poševnica naprej) je kodirana kot % 2F.

Upoštevajte naslednji naslov:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

Po dešifriranju kodiranja URL-ja se razreši na:

http://vulnerable.com/go.php? url = http://evil.com

Da, gre za odprto preusmeritev!

Napadalec lahko to izkoristi na nekaj načinov:

  • Nekateri slabo zasnovani varnostni filtri za e-pošto morda ne bodo pravilno dešifrirali URL-jev, preden jih bodo pregledali, kar bo omogočilo očitno zlonamerne povezave.
  • Kot uporabnika vas lahko zavede nenavadna oblika URL-ja.

Vpliv je odvisen od tega, kako brskalnik obdeluje povezave z znaki, kodiranimi po URL-jih. Trenutno jih Firefox v celoti dešifrira v vrstici stanja, kar težavo ublaži.

Chrome pa jih le delno dekodira in v vrstici stanja prikaže naslednje:

ranljiv.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com

Ta tehnika je lahko še posebej učinkovita v kombinaciji z eno od zgornjih metod za ustvarjanje zlonamerne povezave iz zaupanja vredne domene.

Kako se izogniti prevaram: Še enkrat natančno preglejte URL-je vseh povezav, na katere naletite v e-poštnih sporočilih, pri čemer bodite posebej pozorni na potencialne znake, kodirane z URL-ji. Pazite na povezave z veliko znaki odstotkov. Če ste v dvomih, lahko uporabite a URL dekodirnik da vidite pravo obliko URL-ja.

Napredne tehnike za izogibanje filtrom

Nekatere tehnike so namenjene predvsem zavajanju e-poštnih filtrov in programske opreme proti zlonamerni programski opremi, ne pa samim žrtvam.

Spreminjanje logotipov blagovnih znamk, da zaobidejo filtre

Prevaranti se pogosto predstavljajo za zaupanja vredna podjetja, tako da njihove logotipe vključujejo v lažna e-poštna sporočila. Za boj proti temu bodo nekateri varnostni filtri optično prebrali slike morebitnih dohodnih e-poštnih sporočil in jih primerjali z bazo podatkov znanih logotipov podjetij.

To deluje dovolj dobro, če je slika poslana nespremenjena, vendar je pogosto mogoče narediti nekaj prefinjenih sprememb logotipa, da obide filter.

Motna koda v prilogah

Dober sistem za zaščito e-pošte bo v vsaki priponki pregledal viruse ali znano zlonamerno programsko opremo, vendar pogosto ni težko zaobiti teh preverjanj. Zakrivanje kode je en način za to: napadalec zlonamerno kodo spremeni v dodelano, zapleteno zmešnjavo. Izhod je enak, vendar je kodo težko razvozlati.

Tu je nekaj nasvetov, kako se teh tehnik izogniti:

  • Ne zaupajte samodejno slikam, ki jih vidite v e-poštnih sporočilih.
  • Razmislite o popolnem blokiranju slik v vašem e-poštnem odjemalcu.
  • Prilog ne prenašajte, razen če pošiljatelju popolnoma zaupate.
  • Vedite, da tudi prenašanje virusa ne zagotavlja, da je datoteka čista.

Sorodno: Najbolj varni in šifrirani ponudniki e-pošte

Lažno predstavljanje nikamor ne gre

Resnica je, da ni vedno enostavno odkriti poskusov lažnega predstavljanja. Filtri za neželeno pošto in programska oprema za spremljanje se še naprej izboljšujejo, vendar številna zlonamerna e-poštna sporočila še vedno zdrsnejo skozi razpoke. Celo izkušeni uporabniki moči bi se lahko prevarali, še posebej, če napad vključuje še posebej izpopolnjene tehnike.

A malo zavedanja gre daleč. Če se seznanite s tehnikami prevarantov in upoštevate dobre varnostne prakse, lahko zmanjšate možnosti, da postanete žrtev.

E-naslov
Kako izboljšati pozornost z dobro varnostno prakso

Ste pod stresom zaradi morebitnih kibernetskih napadov? Evo, kako lahko dobre varnostne prakse pomagajo spodbujati pozornost.

Sorodne teme
  • Varnost
  • Lažno predstavljanje
  • Spletna varnost
O avtorju
Najeeb Rahman (3 članki objavljeni)Več od Najeeba Rahmana

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, preglede, brezplačne e-knjige in ekskluzivne ponudbe!

Še en korak…!

Potrdite svoj e-poštni naslov v e-poštnem sporočilu, ki smo vam ga pravkar poslali.

.