Mnoge e-mailove prijevare bolno su očite iskusnim korisnicima weba. Pravopisne pogreške, apsurdni scenariji i sumnjivi prilozi obično su jasni znakovi nestašluka.
U stvarnosti, međutim, nisu svi pokušaji krađe identiteta toliko flagrantni i pretpostavljajući da jesu, mogu dovesti do lažnog osjećaja sigurnosti. Neki su toliko pažljivo izrađeni da su sposobni zavarati čak i najpametnije korisnike.
Phishing e-poruke posebno su uvjerljive kada zlorabe neke od naprednih tehnika o kojima raspravljamo u ovom članku.
Kad pomislimo na ranjivosti web stranica, slike velikih hakova i katastrofalne povrede podataka proljeće na pamet. Ali najčešće su ranjivosti puno više pješaci.
Obično ne rezultiraju potpunim preuzimanjem web stranice, već napadačima daju nekakvu sitnicu win, poput pristupa nekim privilegiranim informacijama ili mogućnosti umetanja malo zlonamjernog koda u stranica.
Određene vrste ranjivosti omogućuju iskorištavanje domene web lokacije za stvaranje URL-a koji izgleda kao da potječe sa stranice web mjesta, ali zapravo je pod nadzorom hakera.
Ti su "legitimni" URL-ovi izuzetno korisni za prevarante e-poštom jer je vjerojatnije da će zaobići filtre ili izbjeći obavijest žrtava.
Otvorite preusmjeravanja
Web stranice često imaju potrebu za preusmjeravanjem korisnika na neko drugo mjesto (ili drugu stranicu na istom mjestu) bez upotrebe uobičajene veze. URL za preusmjeravanje može imati oblik poput:
http://vulnerable.com/go.php? url =
To može pomoći tvrtkama da prate važne podatke, ali postaje sigurnosni problem kada bilo tko može iskoristiti preusmjeravanje za stvaranje veze na bilo koju stranicu na webu.
Na primjer, prevarant može iskoristiti vaše povjerenje ranjiva.com stvoriti vezu koja vas zapravo šalje na zlo.com:
http://vulnerable.com/go.php? url = http://evil.com
Preusmjeravanje u Google pretraživanju
Google pretraživanje ima varijantu ovog izdanja. Svaka veza koju vidite na stranici rezultata pretraživanja zapravo je Googleovo preusmjeravanje koje izgleda otprilike ovako:
https://www.google.com/url?& ved =& url =& usg =
To im pomaže da prate klikove u svrhe analitike, ali isto tako znači i da se indeksira bilo koja stranica Google zapravo generira vezu za preusmjeravanje s Googleove vlastite domene koja bi se mogla koristiti za krađa identiteta.
Zapravo, ovo jest već iskorišteno nekoliko puta u divljini, ali Google očito ne smatra dovoljnom ranjivošću za uklanjanje funkcije preusmjeravanja.
Cross-Site skriptiranje
Skriptiranje na više web lokacija (obično skraćeno na XSS) događa se kada web mjesto ne ispravno ispravlja unos korisnika, omogućujući hakerima umetanje zlonamjernog JavaScript koda.
JavaScript vam omogućuje izmjenu ili čak potpuno prepisivanje sadržaja stranice.
XSS ima nekoliko uobičajenih oblika:
- Reflektirani XSS: Zlonamjerni kod dio je zahtjeva za stranicu. To može imati oblik URL-a poput http://vulnerable.com/message.php?
- Pohranjeni XSS: JavaScript kôd pohranjuje se izravno na vlastitom poslužitelju web lokacije. U ovom slučaju, veza za krađu identiteta može biti potpuno legitiman URL, a na samoj adresi nema ništa sumnjivo.
Povezano: Kako hakeri koriste skriptiranje na više web lokacija
Nemojte se zavaravati
Da biste izbjegli da vas jedna od ovih sumnjivih veza prevari, pažljivo pročitajte odredišni URL svih veza koje dođete u svojim e-porukama, obraćajući posebnu pozornost na sve što može izgledati kao preusmjeravanje ili JavaScript kodirati.
Da budemo pošteni, ovo nije uvijek lako. Većina nas navikla je vidjeti URL-ove s web-lokacija koje posjećujemo s hrpom "smeća" koja je nalijepljena nakon domene, a mnoge web-lokacije koriste preusmjeravanje na legitimnim adresama.
URL kodiranje je način predstavljanja znakova pomoću znaka postotka i para heksadecimalnih znakova, koji se koriste za znakove u URL-ovima koji mogu zbuniti vaš preglednik. Na primjer, / (kosa crta) kodirana je kao % 2F.
Uzmite u obzir sljedeću adresu:
http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D
Nakon dekodiranja URL kodiranja, rješava se na:
http://vulnerable.com/go.php? url = http://evil.com
Da, to je otvoreno preusmjeravanje!
Postoji nekoliko načina na koje bi napadač ovo mogao iskoristiti:
- Neki loše dizajnirani sigurnosni filtri e-pošte možda neće pravilno dekodirati URL-ove prije nego što ih skeniraju, omogućujući tako zlonamjerne veze.
- Vas kao korisnika može zavesti neobičan oblik URL-a.
Učinak ovisi o načinu na koji vaš preglednik obrađuje veze s URL-om kodiranim znakovima. Trenutno ih Firefox u potpunosti dekodira na statusnoj traci, što ublažava problem.
S druge strane, Chrome ih samo djelomično dekodira, pokazujući na statusnoj traci sljedeće:
ranjiva.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com
Ova tehnika može biti posebno učinkovita u kombinaciji s jednom od gore navedenih metoda za generiranje zlonamjerne veze s pouzdane domene.
Kako izbjeći prevaru: Opet, pažljivo pregledajte URL-ove svih veza na koje naiđete u e-porukama, obraćajući posebnu pozornost na potencijalne znakove kodirane URL-om. Pazite na sve poveznice s puno znakova postotka. Ako sumnjate, možete upotrijebiti a URL dekoder da biste vidjeli pravi oblik URL-a.
Napredne tehnike zaobilaženja filtara
Neke tehnike imaju za cilj prevariti filtere e-pošte i softver protiv zlonamjernog softvera, a ne same žrtve.
Izmjena logotipa robne marke radi zaobilaženja filtara
Prevaranti se često predstavljaju kao tvrtke s povjerenjem, uključujući njihove logotipe u phishing e-mailove. Da bi se borili protiv toga, neki će sigurnosni filtri skenirati slike bilo koje dolazne e-pošte i usporediti ih s bazom podataka poznatih logotipa tvrtke.
To djeluje dovoljno dobro ako je slika poslana nepromijenjena, ali često je potrebno napraviti nekoliko suptilnih izmjena na logotipu da se zaobiđe filtar.
Zamućeni kod u prilozima
Dobar sustav zaštite e-pošte skenirat će svaki privitak na viruse ili poznati zlonamjerni softver, ali često nije jako teško zaobići ove provjere. Zamućivanje koda jedan je od načina za to: napadač zlonamjerni kôd modificira u složeni, zamršeni nered. Izlaz je isti, ali kod je teško dešifrirati.
Evo nekoliko savjeta kako te tehnike ne bi uhvatile u oči:
- Nemojte automatski vjerovati slikama koje vidite u e-porukama.
- Razmislite o blokiranju slika u svom klijentu e-pošte.
- Ne preuzimajte privitke ako pošiljatelju apsolutno ne vjerujete.
- Znajte da čak i prosljeđivanje virusa ne garantira da je datoteka čista.
Povezano: Najsigurniji i najšifriraniji davatelji usluga e-pošte
Phishing ne ide nikamo
Istina je, nije uvijek lako otkriti pokušaje krađe identiteta. Filteri za neželjenu poštu i softver za nadzor i dalje se poboljšavaju, ali mnogi zlonamjerni e-mailovi i dalje promiču kroz pukotine. Čak bi se i iskusni korisnici mogli prevariti, pogotovo kad napad uključuje posebno sofisticirane tehnike.
Ali malo svijesti ide daleko. Upoznavanjem tehnika prevara i praćenjem dobrih sigurnosnih praksi možete smanjiti šanse da postanete žrtva.
Osjećate li se stresno zbog potencijalnih kibernetičkih napada? Evo kako dobre sigurnosne prakse mogu pomoći u promicanju pozornosti.
- Sigurnost
- Phishing
- Sigurnost na mreži
Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Još jedan korak…!
Potvrdite svoju e-adresu u e-pošti koju smo vam upravo poslali.