10Sep

Internetinė sauga: pikto elektroninio pašto anatomija

click fraud protection


Šiuolaikiniame pasaulyje, kuriame visi naudojasi informacija internete, sukčiavimas yra vienas populiariausių ir niokojančių išpuolių internete, nes visada galite išvalyti virusą, tačiau jei jūsų banko duomenys yra pavogti, jums kyla problemų.Štai vienas tokio išpuolio, kurį gavome, suskirstymas.

Nemanykite, kad svarbi tik jūsų banko informacija: galų gale, jei kas nors kontroliuos jūsų paskyros prisijungimą, jie ne tik žinos informaciją, esančią toje paskyroje, bet yra tikimybė, kad ta pati prisijungimo informacija gali būti naudojama įvairiuosekitos sąskaitos. Ir jei jie kenkia jūsų el. Pašto paskyrai, jie gali iš naujo nustatyti visus kitus jūsų slaptažodžius.

Taigi, be to, kad turėtumėte tvirtus ir skirtingus slaptažodžius, jūs visada turėtumėte ieškoti padirbtų el. Laiškų, kurie maskuojasi kaip tikras dalykas. Nors dauguma piktybiškų bandymų yra mėgėjiški, kai kurie iš jų yra gana įtikinami, todėl svarbu suprasti, kaip juos atpažinti paviršiaus lygiu, taip pat kaip jie veikia po gaubtu.

instagram viewer

Vaizdas pagal asirapą

Išnagrinėjama, kas yra paprasto akyse

Mūsų pavyzdys elektroniniu paštu, kaip ir dauguma bandymų apie sukčiavimą, "praneša" apie jūsų "PayPal" paskyros veiklą, kuri normaliomis aplinkybėmis galėtų kelti nerimą.Taigi raginimas imtis veiksmų yra patikrinti / atkurti jūsų paskyrą pateikdami beveik kiekvieną asmeninę informaciją, kurią galite pagalvoti. Vėlgi, tai yra gana sudėtinga.

Nors iš tikrųjų yra išimčių, beveik kiekvienas sukčiavimo ir sukčiavimo el. Laiškas yra pakrautas raudonomis vėliavomis tiesiai pačiame pranešime. Net jei tekstas yra įtikinamas, dažniausiai galite rasti daug klaidų visame žinučių kūne, o tai reiškia, kad pranešimas nėra teisėtas.

Message Body

Iš pirmo žvilgsnio tai yra vienas iš geresnių apgaulingų laiškų, kuriuos aš mačiau. Nėra rašybos ar gramatikos klaidų, o verbiage skaitoma pagal tai, ko galite tikėtis. Tačiau yra keletas raudonų vėliavų, kurias galite pamatyti, kai atidžiau išnagrinėjote turinį.

  • "Paypal" - Teisingas atvejis yra "PayPal"( kapitalas P).Galite matyti, kad abu variantai naudojami pranešime.Įmonės yra labai sąmoningai su savo prekės ženklu, taigi abejotina, kad kažkas panašaus į tai būtų perduoti tikrinimo procesą.
  • "allow ActiveX" - Kiek kartų jūs matėte teisėtą interneto verslą, "PayPal" dydis naudojamas nuosavybės komponentas, kuris veikia tik vienoje naršyklėje, ypač kai jie palaiko keletą naršyklių?Žinoma, kažkur ten tam tikra įmonė tai daro, bet tai raudona vėliava.
  • "saugiai". Įsidėmėkite, kaip šis žodis nepatenka į paraštę su likusiu pastraipos tekstu. Net jei aš ištempčiau langą šiek tiek daugiau, jis netaptų įvairiomis spalvomis ir netinkamai.
  • "Paypal!" - erdvė prieš šauktuką atrodo nepatogu. Tiesiog dar vienas priesaikas, kurio, aš tikiu, nebus teisėtas el. Pašto adresas.
  • "PayPal-paskyros atnaujinimo forma.pdf.htm" - kodėl "Paypal" pridės "PDF", ypač kai jie gali tiesiog susieti su savo svetainės puslapiu? Be to, kodėl jie bando paslėpti HTML failą kaip PDF?Tai didžiausia jų raudona vėliava.

Pranešimo antraštė

Kai žiūri į pranešimo antraštę, atsiranda dar keletas raudonų vėliavų:

  • Iš adreso [email protected].
  • Trūksta adreso. Aš neužpildiau šio lauko, tai tiesiog nėra standartinio pranešimo antraštės dalis. Paprastai kompanija, turinti jūsų vardą, suasmenins el. Laišką jums.

Priedas

Kai atidariau priedą, iš karto pamatysite, kad išdėstymas neteisingas, nes jame trūksta informacijos apie stilius. Vėlgi, kodėl "PayPal" elektroniniu paštu pateikia HTML formą, kai jie gali tiesiog pateikti nuorodą į savo svetainę?

Pastaba: panaudojome "Gmail" integruotą HTML priedų žiūryklę, tačiau mes rekomenduojame neleisti priedų iš sukčių.Niekada. Kada norsJie labai dažnai turi išnaudojimų, kurie kompiuteryje įdiegs trojanus, kad pavogtų jūsų paskyros informaciją.

Slinkdami šiek tiek daugiau, galite matyti, kad ši forma prašo ne tik mūsų "PayPal" prisijungimo informacijos, bet ir bankų bei kredito kortelių informacijos. Kai kurie vaizdai yra sugadinti.

Akivaizdu, kad šis sukčiavimas bando eiti po visko vienos apklausos metu.

Techninis suskirstymas

Nors tai turėtų būti gana aiški, atsižvelgiant į tai, kas aiškiai matoma, kad tai yra bandymas apginti, mes dabar suskirstysime techninį laiško etiketę ir pamatysime, ką galime rasti.

Informacija iš priedo "

". Pirmasis dalykas, į kurį reikia atkreipti dėmesį, yra priedo formos HTML šaltinis, kuris pateikia duomenis į fiktyvią svetainę.

Kai greitai peržiūrite šaltinį, visi saitai atrodo teisingi, nes jie nurodo arba "paypal.com", arba "paypalobjects.com", kurie abu yra teisėti.

Dabar susipažinsime su pagrindine puslapio informacija, kurią "Firefox" surenka puslapyje.

Kaip matote, kai kurios grafikos yra ištrauktos iš domenų "blessedtobe.com", "goodhealthpharmacy.com" ir "pic-upload.de", o ne legitų "PayPal" domenų.

Informacija iš el. Pašto antraščių

Toliau mes apžvelgsime neapdorotas el. Pašto žinučių antraštes."Gmail" tai pasiekiama per pranešimą "Rodyti originalų meniu".

Žiūrint į pradinio pranešimo antraštę, galite matyti, kad ši žinutė buvo sudaryta naudojant "Outlook Express 6". Aš abejoju, PayPal turi ką nors iš personalo, kuris siunčia kiekvieną iš šių pranešimų rankiniu būdu per pasenusią el. Pašto programą.

Dabar žiūrėdami į maršruto informaciją, mes galime matyti tiek siuntėjo, tiek perdavimo pašto serverio IP adresą.

"Vartotojo" IP adresas yra originalus siuntėjas. Greitai peržiūrėję informaciją apie IP, mes galime pamatyti siuntimo IP adresą Vokietijoje.

Ir kai mes žiūrime į perdavimo pašto serverį( mail.itak.at), IP adresą matome, kad tai yra ISP, įsikūręs Austrijoje. Aš abejoju, PayPal maršrutizuoja savo el. Laiškus tiesiogiai per Austrijoje įsikūrusį interneto paslaugų teikėją, kai jie turi didelį serverių ūkį, kuris galėtų lengvai atlikti šią užduotį.

Kur duomenys eina?

Taigi mes aiškiai nustatėme, kad tai yra apgaulingasis el. Laiškas ir surinkome tam tikrą informaciją apie tai, iš kur atsirado pranešimas, bet kokia yra jūsų duomenų siuntimo vieta?

Norėdami tai pamatyti, mes pirmiausia turime išsaugoti HTM priedą savo darbalaukyje ir atidaryti jį teksto redaktoriuje. Slinkdami per jį, viskas atrodo laikantis tvarkos, išskyrus atvejus, kai pasiekiame įtartino ieškomo Javascript bloko.

Išnykus pilnam Javascript bloko šaltiniui, matome: