Vælg side

Påske-phishing

Symantec har samlet de mislykkede phishing -forsøg, den har opdaget i nyere tid.

Der er hundredvis af phishing -kits på Internettet klar til brug. I begyndelsen af ​​marts cirkulerede en liste med mere end 400 links på forskellige mailinglister og fora. Nogle "sæt" er resultatet af sammensmeltning af komplekse scripts og kan efterligne flere mærker på én gang og undertiden endda undgå to-lags brugergodkendelsesmetoder. Langt de fleste er dog kun en arkiveret kopi af det originale websted, komplet med PHP -kommandoer.

Påske-phishing

Da påsken nærmede sig, troede Symantec, at den udarbejdede en top fem -liste over de mest ejendommelige "påskeæg", der er set i phishing -kits for nylig.

Femte sted: Link til lokale billeder
Phishere kontrollerer nogle gange ikke, at alle links er blevet konverteret korrekt. De dovne kigger bare på fanen i deres eget system for at se, om den vises godt. Denne metode viser imidlertid ikke, at nogle billeder, selvom de viser godt, er indlæst fra deres eget system. Resultatet er et phishing -websted, der mangler billeder.

På fjerdepladsen lå de såkaldte. "Gemte fra" links
Nogle værktøjer, f.eks. Internet Explorer, viser også webstedet, når du gemmer siden. Dette er en god påmindelse om, hvor siden blev downloadet fra. Det siger sig selv, at sådanne "gemte fra" links på et phishing -websted helt sikkert angiver webstedets svigagtige karakter.

På tredjepladsen var phishing -sæt inficeret med den ondsindede kode
Den, der leger med ilden, brænder sig let. Phishere deaktiverer ofte antivirusprogrammet på deres eget system (hvis de overhovedet har et installeret), da de ikke ønsker, at deres nyeste væsen skal flytte til de evige jagtområder med det samme. Det betyder naturligvis, at de skal vide, hvad de laver, da skadedyr andre steder også udgør en fare for dem.

Den anden er Google Analytics og bannerannoncer
Når en phishing -person kopierer et originalt websted, fjerner det normalt alt, hvad der egentlig ikke er nødvendigt. Nogle angribere ønsker dog at gøre deres arbejde helt virkeligt (eller bare skødesløst) og efterlade alle links til banneret på den falske side. På denne måde kan det bedrageriske firma endda tjene nogle penge på de viste annoncer. Nogle phishere forlader endda Google Analytics -links på webstedet, så det rigtige firma senere kan analysere, hvor folk kom til det falske websted.

Og førstepladsen tilhører de overbevisende bagporte
Langt de fleste phishing -kits, der er klar til implementering, omfatter en bagdør. I dette tilfælde betyder det, at scriptet også sender alle de indsamlede godkendelsesoplysninger til en anden skjult e-mail-adresse. Så phishere fanger derefter phishere. Nogle programmører forsøger at skjule bagdøren rigtig godt, for eksempel ved at forklæde den som et billede eller forvride koden med JavaScript. Ofte forsøger "forfattere" at overbevise nybegyndere om ikke at fjerne bagdøren ved at sige, "dette vil være nyttigt for svindel".

Om forfatteren