This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Анатомия фишинг - как преступники взломать законные веб-сайты, чтобы украсть ваши данные

Filed Under: Data loss, Featured, Phishing

Старая школа фишинга, где cybercrooks заманить вас в войдя в свой банковский счет на одном из своих сайтов.

Когда вы вводите вашу персональную информацию (PII), как вы бы на реальном сайте банка, он будет загружен на мошенники вместо того, чтобы ваш банк.

Идея, конечно, является то, что они потом использовать учетные они просто украли, чтобы начать слив свой аккаунт.

Таким образом, фишинг по-прежнему стоит мошенников, хотя он, кажется, не быть столь же успешным, как это было раньше. Многие из нас научились проявлять большую осторожность, когда мы онлайн-банкинга, а также для проверки "жизненно важных" от аферы, прежде чем доверять веб-сайт с нашими имена пользователей и пароли.

Тем не менее, фишеры все еще давая ему все, что они у меня есть. Сочетая простоту и точность, они создают банковских мошенников, которые являются гораздо более правдоподобно, чем нефть и ошибками электронной почты и веб-сайтов, которые были распространены несколько лет назад.

Если вы выбираете свой момент, или просто везет, там еще можно делать деньги.

В Австралии, например, на сегодняшний день (по крайней мере в Сиднее) был очень мокрым и мрачным государственным праздником.

Просто рода утром хлеба на диване с ноутбуком или вашего устройства и валять дурака онлайн, где вы, возможно, получили письмо вроде этого:

Многие банки сейчас имеют замкнутую облако стиле почтовой службы встроены в своих сайтов интернет-банкинга. Идея состоит в том, что вы получите в привычку входа в надежно читать важные сообщения, а не верить тому, что приходит в небезопасных электронной почты.

Банк по-прежнему посылает вам письма, но они не содержат никаких деталей - они просто дают вам обзор (например, "ваше заявление готово"), и советую вам прочитать полное сообщение на защищенный сайт. Немного похоже на сообщение здесь, на самом деле.

Но то, что ваш банк не будет сделать, это пригласить вас нажать на ссылку, чтобы добраться до безопасного сайта. Они справедливо оставить вас (на самом деле, они призывают вас), чтобы найти свой собственный путь в банковском портале, так что ты не на милость URL встроенный в электронную почту.

Таким образом, связь здесь, конечно, phishy - она ​​не должна присутствовать на всех - но это не выглядит как своего рода очевидные глупости фишинг вы часто видите.

Вы, наверное, знаете, что я имею в виду: странно и вряд ли таких областях, как really.your.bank.wefljdrsecxr.example.org, которые мгновенно поддавки bogosity.

На самом деле, это подмена ссылок на веб-сайте правительства в сп (о том, что Китайская Народная Республика Китай или КНР).:

Правительственный сайт, кажется, имел безопасности промежуток, что позволяет преступникам добавить небольшой и простой веб-страницы называется nabau.html.

Эта страница молча перенаправляет ваш браузер в другом месте с помощью этого HTML:

Перенаправление принимает вас в другой взломали сайт, указанный в URL, как IP-номер, а не имя домена.

Это представляет вам поддельные страницы входа размещен на веб-сервере (он выглядит как часть отдела информатики) при Колумбийском университете:

По иронии судьбы, это фиктивные страницы услужливо советует вам держать в курсе антивируса, брандмауэра и последние патчи.

При нажатии на кнопку Войти, чтобы отправить форму, POST запрос (имя HTTP для загрузки) идет на еще один взломанный веб-ресурса. Это один сайт студентов каникулы в США, видимо, с некоторых небезопасных плагинов в его подкаталогах блогов.

Вы никогда не получите, чтобы увидеть главную страницу сайта, которая изъятий:

Вместо этого, веб-загрузку, которая связана с из колумбийского университета страница дает преступникам их первой странице входа в систему данных.

Тогда вы перемешиваются обратно на сервер в Колумбии к лицу запрос на другую страницу PII:

POST запрос на этой странице добавления вашего formful данные на то же место, как раньше: отпуск США студент сайта.

На этот раз, отпуск сайте вы отскакивает обратно в Австралию, округление путешествие фишеров.

Вы в конечном итоге unremarkably на собственном сайте Национального банка Австралии, пусть и что вы на регулярной главной странице, а не среди страницах интернет-банкинга:

Позвольте мне быть быстрым, чтобы сказать, что вы не должны поддаваться на подобного рода подмена:

  • NAB бы не поставить ссылку в письме, так что вам не следовало нажал ее.
  • Ни один из так называемых банковских сайтов ссылаются nab.com.au URL.
  • Ни один из них используется безопасный HTTP, также известный как HTTPS.

(HTTPS это протокол, который ставит крошечный замок в адресной строке в верхней части экрана вашего браузера).

Тем не менее, эта подмена не доставит Вас в любое сайтов, которые бы выделялись, при нормальных обстоятельствах, как часть злоумышленников преступного мира.

Она опиралась на три ничем не примечательный и законных серверах, принадлежащих законным организации и управляют администраторы ничего не подозревающих, в трех разных стран: КНР, Колумбии и США.

Вот почему даже самопровозглашенный "безопасный серферов» - людей, которые поддерживают себя, чтобы не блуждать в очевидно-теневой части веб - должны считать себя в опасности.

Будьте осторожны там. И это касается ли вы просматриваете или работает бизнес в Интернете.

Мошенники хочу, чтобы перенаправить ваш браузер в опасности, и они хотят использовать серверы, чтобы помочь им сделать это.

Запуск веб-сервера в домашних условиях?

Почему бы не попробовать бесплатно Sophos UTM Home Edition ?

Вы получаете Интернет и фильтрации электронной почты, Web Application Firewall, IPS, VPN и еще до 50 адресов. Вы также можете защитить до 12 ПК на базе Windows в вашей сети с Sophos Anti-Вирус!

(Примечание:. Требуется регистрация)

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog