Mange fidus-e-mails er smertefuldt indlysende for erfarne webbrugere. Stavefejl, absurde scenarier og tvivlsomme vedhæftede filer er normalt klare tegn på ondskab.
I virkeligheden er dog ikke alle phishing-forsøg så åbenlyse og antages, at de er, kan føre til en falsk følelse af sikkerhed. Nogle er så omhyggeligt udformet, at de er i stand til at narre selv de mest kyndige brugere.
Phishing-e-mails er især overbevisende, når de misbruger nogle af de avancerede teknikker, vi diskuterer i denne artikel.
Når vi tænker på websteds sårbarheder, billeder af store hacks og katastrofale databrud spring til tankerne. Men de mest almindelige sårbarheder er meget mere fodgængere.
De resulterer normalt ikke i en fuldstændig overtagelse af et websted, men i stedet giver angribere en slags små vinde, såsom adgang til nogle privilegerede oplysninger eller muligheden for at indsætte en smule ondsindet kode i en side.
Visse typer af sårbarheder giver mulighed for at udnytte et websteds domæne til at oprette en URL, der ser ud til at stamme fra webstedets side, men faktisk er under hackers kontrol.
Disse "legitime" webadresser er yderst nyttige for e-mail-svindlere, fordi de er mere tilbøjelige til at omgå filtre eller undgå ofre fra varsel.
Åbn omdirigeringer
Websteder har ofte et behov for at omdirigere brugere til et andet websted (eller en anden side på det samme websted) uden at bruge et almindeligt link. En omdirigerings-URL kan have en form som:
http://vulnerable.com/go.php? url =
Dette kan hjælpe virksomheder med at holde styr på vigtige data, men bliver et sikkerhedsproblem, når nogen kan udnytte en omdirigering for at oprette et link til en hvilken som helst side på nettet.
For eksempel kan en svindler udnytte din tillid til vulnerable.com for at oprette et link, der faktisk sender dig til evil.com:
http://vulnerable.com/go.php? url = http://evil.com
Omdiriger i Google-søgning
Google-søgning har en variant af dette problem. Hvert link, du ser på en søgeresultatside, er faktisk en omdirigering fra Google, der ser sådan ud:
https://www.google.com/url?& ved =& url =& usg =
Dette hjælper dem med at holde styr på klik til analyseformål, men betyder også, at enhver side indekseres af Google genererer faktisk et omdirigeringslink fra Googles eget domæne, som kan bruges til phishing.
Det har det faktisk gjort allerede blevet udnyttet flere gange i naturen, men Google anser det tilsyneladende ikke for nok af en sårbarhed til at fjerne omdirigeringsfunktionen.
Cross-site scripting
Cross-site scripting (ofte forkortet til XSS) opstår, når et websted ikke korrekt renser input fra brugere, så hackere kan indsætte ondsindet JavaScript-kode.
JavaScript giver dig mulighed for at ændre eller endda omskrive indholdet af en side.
XSS tager et par almindelige former:
- Reflekteret XSS: Den ondsindede kode er en del af anmodningen til siden. Dette kan tage form af en URL som http://vulnerable.com/message.php?
- Opbevaret XSS: JavaScript-koden er gemt direkte på webstedets egen server. I dette tilfælde kan phishing-linket være en helt legitim URL med intet mistænkeligt i selve adressen.
Relaterede: Hvordan hackere bruger scripting på tværs af websteder
Lad dig ikke narre
For at undgå at blive narret af et af disse skyggefulde links skal du læse destinations-URL'en for de links, du kommer, omhyggeligt på tværs i dine e-mails og være særlig opmærksom på alt, hvad der kan ligne en omdirigering eller JavaScript kode.
For at være retfærdig er det ikke altid let. De fleste af os er vant til at se webadresser fra de websteder, vi besøger, med en masse "junk", der er tacklet efter domænet, og mange sider bruger omdirigering i deres legitime adresser.
URL-kodning er en måde at repræsentere tegn ved hjælp af procenttegnet og et par hexadecimale tegn, der bruges til tegn i URL'er, der kan forvirre din browser. For eksempel, / (skråstreg fremad) er kodet som % 2F.
Overvej følgende adresse:
http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D
Når URL-kodningen er afkodet, løser den sig at:
http://vulnerable.com/go.php? url = http://evil.com
Ja, det er en åben omdirigering!
Der er et par måder, en angriber kan drage fordel af dette:
- Nogle dårligt designede e-mail-sikkerhedsfiltre dekoder muligvis ikke webadresser korrekt, før de scannes, så åbenlyst ondsindede links kan komme igennem.
- Du som bruger kan blive vildledt af den mærkelige udseende af URL'en.
Virkningen afhænger af, hvordan din browser håndterer links med URL-kodede tegn. I øjeblikket afkoder Firefox dem alle fuldt ud i statuslinjen, hvilket mildner problemet.
Chrome afkoder dem derimod kun delvist og viser følgende i statuslinjen:
vulnerable.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com
Denne teknik kan være særlig effektiv, når den kombineres med en af metoderne ovenfor for at generere et ondsindet link fra et betroet domæne.
Hvordan man undgår at blive narret: Igen skal du omhyggeligt inspicere URL'erne til alle links, du kommer på tværs af i e-mails, og være særlig opmærksom på potentielle URL-kodede tegn. Hold øje med alle links med mange procenttegn i dem. Hvis du er i tvivl, kan du bruge en URL-dekoder for at se den sande form for URL'en.
Avancerede teknikker til at omgå filtre
Nogle teknikker sigter specifikt mod at narre e-mail-filtre og anti-malware-software i stedet for ofrene selv.
Ændring af brandlogoer til bypass-filtre
Svindlere efterligner ofte pålidelige virksomheder ved at medtage deres logoer i phishing-e-mails. For at bekæmpe dette scanner nogle sikkerhedsfiltre billederne af eventuelle indgående e-mails og sammenligner dem med en database med kendte firmalogoer.
Det fungerer godt nok, hvis billedet sendes uændret, men ofte er det nok at foretage et par subtile ændringer af logoet til at omgå filteret.
Forvirret kode i vedhæftede filer
Et godt e-mail-sikkerhedssystem scanner alle vedhæftede filer for vira eller kendt malware, men det er ofte ikke meget svært at omgå disse kontroller. Kode-tilsløring er en måde at gøre dette på: Angriberen ændrer den ondsindede kode til et detaljeret, sammenfiltret rod. Outputtet er det samme, men koden er svær at dechifrere.
Her er et par tip for at undgå at blive fanget af disse teknikker:
- Stol ikke automatisk på de billeder, du ser i e-mails.
- Overvej at blokere billeder helt i din e-mail-klient.
- Download ikke vedhæftede filer, medmindre du absolut stoler på afsenderen.
- Ved, at selv at bestå en virusscanning ikke garanterer, at en fil er ren.
Relaterede: De mest sikre og krypterede e-mail-udbydere
Phishing kommer ikke nogen steder
Sandheden er, det er ikke altid let at opdage phishing-forsøg. Spamfiltre og overvågningssoftware forbedres fortsat, men mange ondsindede e-mails glider stadig igennem revnerne. Selv erfarne strømbrugere kunne narre, især når et angreb involverer særligt sofistikerede teknikker.
Men lidt opmærksomhed går langt. Ved at gøre dig bekendt med svindlerens teknikker og følge god sikkerhedspraksis kan du reducere dine chancer for at blive offer.
Føler du dig stresset over potentielle cyberangreb? Her er, hvordan god sikkerhedspraksis kan hjælpe med at fremme mindfulness.
- Sikkerhed
- Phishing
- Onlinesikkerhed
Abonner på vores nyhedsbrev
Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!
Et trin mere !!!
Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.