北京時(shí)間6月19日,來自PhishLabs的安全研究人員表示他們發(fā)現(xiàn)了一種新型的釣魚方式,這一手段已經(jīng)讓大量在手機(jī)端使用Facebook的用戶中招,黑客利用了手機(jī)端URL地址欄長度不足的劣勢引導(dǎo)用戶進(jìn)入釣魚網(wǎng)站。
研究人員透露,新的攻擊策略依賴于移動(dòng)瀏覽器具有URL地址欄過窄,從而阻礙了用戶查看全部鏈接內(nèi)容的漏洞。利用這個(gè)漏洞,黑客用子域名和連字符等字符串來填充URL,這讓整個(gè)鏈接在移動(dòng)設(shè)備中看起來十分真實(shí),可一旦用戶進(jìn)入則會(huì)引導(dǎo)用戶到釣魚網(wǎng)址。
該公司還提供了一個(gè)例子比如-hxxp://m.facebook.com,這里http已經(jīng)被hxxp替代了。而很多時(shí)候用戶并不能很好的分辨清楚,但是他們訪問的已經(jīng)是一個(gè)釣魚網(wǎng)址,他們在該網(wǎng)址的所有動(dòng)作都會(huì)把自己的數(shù)據(jù)送給黑客,而黑客再利用這些數(shù)據(jù)傳遞垃圾郵件把釣魚網(wǎng)址發(fā)送給給用戶的朋友,從而傳染更多用戶。
事實(shí)上,這一點(diǎn)曾在PC端也有出現(xiàn)過,但是由于PC端的地址欄較長,一些釣魚網(wǎng)址很容易識(shí)破。而在手機(jī)端,URL填充方法就非常有效地掩蓋了網(wǎng)站的真實(shí)域名,移動(dòng)用戶很難發(fā)現(xiàn)這一問題。
而解決這一問題的辦法在于確認(rèn)并檢查完整域名,而不僅僅是HTTP的部分,每一個(gè)字符的錯(cuò)誤都可能進(jìn)入釣魚網(wǎng)站;安全掃描,屏蔽大多數(shù)釣魚網(wǎng)站;不要點(diǎn)擊短信和郵件里的鏈接,這些鏈接的危險(xiǎn)度較高,如果有必要一定要仔細(xì)檢查。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 2025年超融合基礎(chǔ)設(shè)施的4大趨勢
- 2025年將影響數(shù)據(jù)中心的5個(gè)云計(jì)算趨勢
- 80萬輛大眾汽車因AWS云配置錯(cuò)誤導(dǎo)致數(shù)據(jù)泄露,包含“高精度”位置記錄
- 名創(chuàng)優(yōu)品超4000家門店接入“碰一下”支付,引爆年輕消費(fèi)熱潮
- 免稅店也能用“碰一下”支付了!中免海南免稅店:碰一下就優(yōu)惠
- 報(bào)告:人工智能推動(dòng)數(shù)據(jù)中心系統(tǒng)支出激增25%
- 密態(tài)計(jì)算技術(shù)助力農(nóng)村普惠金融 螞蟻密算、網(wǎng)商銀行項(xiàng)目入選大數(shù)據(jù)“星河”案例
- 專利糾紛升級(jí)!Netflix就虛擬機(jī)專利侵權(quán)起訴博通及VMware
- 兩大難題發(fā)布!華為啟動(dòng)2024奧林帕斯獎(jiǎng)全球征集
- 2025年工業(yè)軟件市場格局:7個(gè)關(guān)鍵統(tǒng)計(jì)數(shù)據(jù)與分析
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。