網(wǎng)絡(luò)釣魚新模式 黑客用連字符偽造URL

北京時(shí)間6月19日,來自PhishLabs的安全研究人員表示他們發(fā)現(xiàn)了一種新型的釣魚方式,這一手段已經(jīng)讓大量在手機(jī)端使用Facebook的用戶中招,黑客利用了手機(jī)端URL地址欄長度不足的劣勢引導(dǎo)用戶進(jìn)入釣魚網(wǎng)站。

研究人員透露,新的攻擊策略依賴于移動(dòng)瀏覽器具有URL地址欄過窄,從而阻礙了用戶查看全部鏈接內(nèi)容的漏洞。利用這個(gè)漏洞,黑客用子域名和連字符等字符串來填充URL,這讓整個(gè)鏈接在移動(dòng)設(shè)備中看起來十分真實(shí),可一旦用戶進(jìn)入則會(huì)引導(dǎo)用戶到釣魚網(wǎng)址。

該公司還提供了一個(gè)例子比如-hxxp://m.facebook.com,這里http已經(jīng)被hxxp替代了。而很多時(shí)候用戶并不能很好的分辨清楚,但是他們訪問的已經(jīng)是一個(gè)釣魚網(wǎng)址,他們在該網(wǎng)址的所有動(dòng)作都會(huì)把自己的數(shù)據(jù)送給黑客,而黑客再利用這些數(shù)據(jù)傳遞垃圾郵件把釣魚網(wǎng)址發(fā)送給給用戶的朋友,從而傳染更多用戶。

事實(shí)上,這一點(diǎn)曾在PC端也有出現(xiàn)過,但是由于PC端的地址欄較長,一些釣魚網(wǎng)址很容易識(shí)破。而在手機(jī)端,URL填充方法就非常有效地掩蓋了網(wǎng)站的真實(shí)域名,移動(dòng)用戶很難發(fā)現(xiàn)這一問題。

而解決這一問題的辦法在于確認(rèn)并檢查完整域名,而不僅僅是HTTP的部分,每一個(gè)字符的錯(cuò)誤都可能進(jìn)入釣魚網(wǎng)站;安全掃描,屏蔽大多數(shù)釣魚網(wǎng)站;不要點(diǎn)擊短信和郵件里的鏈接,這些鏈接的危險(xiǎn)度較高,如果有必要一定要仔細(xì)檢查。

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2017-06-20
網(wǎng)絡(luò)釣魚新模式 黑客用連字符偽造URL
來自PhishLabs的安全研究人員表示他們發(fā)現(xiàn)了一種新型的釣魚方式,這一手段已經(jīng)讓大量在手機(jī)端使用Facebook的用戶中招,黑客利用了手機(jī)端URL地址欄長度不足的劣勢引導(dǎo)用戶進(jìn)入釣魚網(wǎng)站。

長按掃碼 閱讀全文