Bảo mật trực tuyến: Chia nhỏ phần giải phẫu của một email lừa đảo

Mục lục:

Bảo mật trực tuyến: Chia nhỏ phần giải phẫu của một email lừa đảo
Bảo mật trực tuyến: Chia nhỏ phần giải phẫu của một email lừa đảo

Video: Bảo mật trực tuyến: Chia nhỏ phần giải phẫu của một email lừa đảo

Video: Bảo mật trực tuyến: Chia nhỏ phần giải phẫu của một email lừa đảo
Video: máy tính khởi động không lên - YouTube 2024, Tháng mười một
Anonim
 Trong thế giới ngày nay, nơi thông tin của mọi người trực tuyến, lừa đảo là một trong những cuộc tấn công trực tuyến phổ biến và tàn phá nhất, bởi vì bạn luôn có thể xóa vi-rút, nhưng nếu chi tiết ngân hàng của bạn bị đánh cắp, bạn đang gặp rắc rối. Dưới đây là bảng phân tích về một cuộc tấn công mà chúng tôi đã nhận được.
Trong thế giới ngày nay, nơi thông tin của mọi người trực tuyến, lừa đảo là một trong những cuộc tấn công trực tuyến phổ biến và tàn phá nhất, bởi vì bạn luôn có thể xóa vi-rút, nhưng nếu chi tiết ngân hàng của bạn bị đánh cắp, bạn đang gặp rắc rối. Dưới đây là bảng phân tích về một cuộc tấn công mà chúng tôi đã nhận được.

Đừng nghĩ rằng đó chỉ là chi tiết ngân hàng quan trọng: sau khi tất cả, nếu ai đó kiểm soát thông tin đăng nhập tài khoản của bạn, họ không chỉ biết thông tin trong tài khoản đó, mà còn có thể sử dụng cùng một thông tin đăng nhập tài khoản. Và nếu họ thỏa hiệp tài khoản email của bạn, họ có thể đặt lại tất cả các mật khẩu khác của bạn.

Vì vậy, ngoài việc giữ mật khẩu mạnh mẽ và khác nhau, bạn phải luôn luôn được trên Lookout cho email giả mạo giả mạo như là điều thực sự. Trong khi hầu hết các nỗ lực lừa đảo là nghiệp dư, một số thì khá thuyết phục, vì vậy điều quan trọng là phải hiểu cách nhận ra chúng ở mức độ bề mặt cũng như cách chúng hoạt động dưới mui xe.

Hình ảnh của asirap

Kiểm tra những gì là trong Plain Sight

Email mẫu của chúng tôi, giống như hầu hết các nỗ lực lừa đảo, "thông báo" cho bạn về hoạt động trên tài khoản PayPal của bạn, trong trường hợp bình thường, sẽ đáng báo động. Vì vậy, lời gọi hành động là để xác minh / khôi phục tài khoản của bạn bằng cách gửi mọi thông tin cá nhân mà bạn có thể nghĩ đến. Một lần nữa, điều này là khá công thức.

Mặc dù chắc chắn có những ngoại lệ, nhưng mỗi email lừa đảo và lừa đảo đều được tải trực tiếp bằng cờ đỏ trong chính thư đó. Ngay cả khi các văn bản là thuyết phục, bạn thường có thể tìm thấy nhiều sai lầm rải rác khắp cơ thể tin nhắn mà chỉ ra thông điệp không phải là legit.

Nội dung thư

Thoạt nhìn, đây là một trong những email lừa đảo tốt nhất mà tôi đã thấy. Không có lỗi chính tả hoặc ngữ pháp và lời nói dài dòng đọc theo những gì bạn có thể mong đợi. Tuy nhiên, có một vài lá cờ đỏ bạn có thể thấy khi kiểm tra nội dung chặt chẽ hơn một chút.
Thoạt nhìn, đây là một trong những email lừa đảo tốt nhất mà tôi đã thấy. Không có lỗi chính tả hoặc ngữ pháp và lời nói dài dòng đọc theo những gì bạn có thể mong đợi. Tuy nhiên, có một vài lá cờ đỏ bạn có thể thấy khi kiểm tra nội dung chặt chẽ hơn một chút.
  • “Paypal” - Trường hợp chính xác là “PayPal” (vốn P). Bạn có thể thấy cả hai biến thể được sử dụng trong tin nhắn. Các công ty rất thận trọng với thương hiệu của họ, vì vậy nó là một cái gì đó nghi ngờ như thế này sẽ vượt qua quá trình kiểm chứng.
  • "Cho phép ActiveX" - Đã bao nhiêu lần bạn nhìn thấy một doanh nghiệp dựa trên web hợp pháp quy mô Paypal sử dụng một thành phần độc quyền chỉ hoạt động trên một trình duyệt duy nhất, đặc biệt là khi chúng hỗ trợ nhiều trình duyệt? Chắc chắn, ở đâu đó có một số công ty làm điều đó, nhưng đây là một lá cờ đỏ.
  • "An toàn." - Chú ý cách từ này không xếp hàng ở lề với phần còn lại của đoạn văn bản. Ngay cả khi tôi kéo dài cửa sổ nhiều hơn một chút, nó không bị bọc hoặc không gian chính xác.
  • “Paypal!” - Khoảng trống trước dấu chấm than trông có vẻ lúng túng. Chỉ cần một quirk khác mà tôi chắc chắn sẽ không được trong một email hợp pháp.
  • “PayPal- Account Update Form.pdf.htm” - Tại sao Paypal đính kèm một “PDF” đặc biệt là khi họ chỉ có thể liên kết đến một trang trên trang web của họ? Ngoài ra, tại sao họ sẽ cố gắng ngụy trang một tệp HTML dưới dạng PDF? Đây là lá cờ đỏ lớn nhất trong số họ.

Tiêu đề thư

Khi bạn nhìn vào tiêu đề thư, một vài cờ đỏ xuất hiện:
Khi bạn nhìn vào tiêu đề thư, một vài cờ đỏ xuất hiện:
  • Địa chỉ từ là [email protected].
  • Địa chỉ đến bị thiếu. Tôi không bỏ trống điều này, nó đơn giản không phải là một phần của tiêu đề thư tiêu chuẩn. Thông thường một công ty có tên của bạn sẽ cá nhân hóa email cho bạn.

Tệp đính kèm

Khi tôi mở tệp đính kèm, bạn có thể thấy ngay bố cục không chính xác vì thiếu thông tin kiểu. Một lần nữa, tại sao PayPal sẽ gửi email một biểu mẫu HTML khi họ có thể chỉ cần cung cấp cho bạn một liên kết trên trang web của họ?

Chú thích: chúng tôi đã sử dụng trình xem tệp đính kèm HTML được tích hợp sẵn của Gmail cho điều này, nhưng chúng tôi khuyên bạn KHÔNG nên mở tệp đính kèm từ những kẻ lừa đảo. Không bao giờ. Không bao giờ. Chúng thường chứa các khai thác sẽ cài đặt trojans trên PC của bạn để ăn cắp thông tin tài khoản của bạn.

Image
Image

Cuộn xuống một chút, bạn có thể thấy rằng biểu mẫu này không chỉ yêu cầu thông tin đăng nhập PayPal của chúng tôi, mà còn cho thông tin ngân hàng và thẻ tín dụng. Một số hình ảnh bị hỏng.

Rõ ràng là nỗ lực lừa đảo này đang diễn ra sau mọi thứ với một lần.
Rõ ràng là nỗ lực lừa đảo này đang diễn ra sau mọi thứ với một lần.

Phân tích kỹ thuật

Mặc dù nó khá rõ ràng dựa trên những gì ở trong tầm nhìn rõ ràng rằng đây là một nỗ lực lừa đảo, chúng tôi bây giờ sẽ phá vỡ trang điểm kỹ thuật của email và xem những gì chúng ta có thể tìm thấy.

Thông tin từ tệp đính kèm

Điều đầu tiên cần xem xét là nguồn HTML của tệp đính kèm là những gì gửi dữ liệu đến trang không có thật.

Khi xem nhanh nguồn, tất cả các liên kết xuất hiện hợp lệ khi chúng trỏ đến "paypal.com" hoặc "paypalobjects.com", cả hai đều hợp pháp.

Bây giờ chúng ta sẽ xem xét một số thông tin trang cơ bản mà Firefox tập hợp trên trang.
Bây giờ chúng ta sẽ xem xét một số thông tin trang cơ bản mà Firefox tập hợp trên trang.
Như bạn có thể thấy, một số đồ họa được lấy từ các tên miền “blessedtobe.com”, “goodhealthpharmacy.com” và “pic-upload.de” thay vì tên miền PayPal hợp pháp.
Như bạn có thể thấy, một số đồ họa được lấy từ các tên miền “blessedtobe.com”, “goodhealthpharmacy.com” và “pic-upload.de” thay vì tên miền PayPal hợp pháp.
Image
Image

Thông tin từ Tiêu đề Email

Tiếp theo, chúng ta sẽ xem xét các tiêu đề thư email thô. Gmail cung cấp tính năng này thông qua tùy chọn Hiển thị menu gốc trên thư.

Nhìn vào thông tin tiêu đề cho tin nhắn gốc, bạn có thể thấy thông báo này được tạo ra bằng Outlook Express 6. Tôi nghi ngờ PayPal có ai đó trong nhân viên gửi từng thư này theo cách thủ công qua ứng dụng email lỗi thời.
Nhìn vào thông tin tiêu đề cho tin nhắn gốc, bạn có thể thấy thông báo này được tạo ra bằng Outlook Express 6. Tôi nghi ngờ PayPal có ai đó trong nhân viên gửi từng thư này theo cách thủ công qua ứng dụng email lỗi thời.
Bây giờ nhìn vào thông tin định tuyến, chúng ta có thể thấy địa chỉ IP của cả người gửi và máy chủ thư chuyển tiếp.
Bây giờ nhìn vào thông tin định tuyến, chúng ta có thể thấy địa chỉ IP của cả người gửi và máy chủ thư chuyển tiếp.
Địa chỉ IP “Người dùng” là người gửi ban đầu. Thực hiện tra cứu nhanh chóng thông tin IP, chúng tôi có thể thấy IP gửi ở Đức.
Địa chỉ IP “Người dùng” là người gửi ban đầu. Thực hiện tra cứu nhanh chóng thông tin IP, chúng tôi có thể thấy IP gửi ở Đức.
Và khi chúng tôi xem xét địa chỉ IP (mail.itak.at) của máy chủ thư chuyển tiếp, chúng tôi có thể thấy đây là ISP có trụ sở tại Áo. Tôi nghi ngờ PayPal định tuyến email của họ trực tiếp thông qua một ISP dựa trên Áo khi họ có một trang trại máy chủ lớn có thể dễ dàng xử lý công việc này.
Và khi chúng tôi xem xét địa chỉ IP (mail.itak.at) của máy chủ thư chuyển tiếp, chúng tôi có thể thấy đây là ISP có trụ sở tại Áo. Tôi nghi ngờ PayPal định tuyến email của họ trực tiếp thông qua một ISP dựa trên Áo khi họ có một trang trại máy chủ lớn có thể dễ dàng xử lý công việc này.
Image
Image

Dữ liệu đi đâu?

Vì vậy, chúng tôi đã xác định rõ ràng đây là một email lừa đảo và thu thập một số thông tin về nơi thư bắt nguồn từ đó, nhưng về nơi dữ liệu của bạn được gửi đi thì sao?

Để thấy điều này, trước tiên chúng ta phải lưu tệp đính kèm HTM vào màn hình và mở trong trình soạn thảo văn bản. Cuộn qua nó, mọi thứ dường như theo thứ tự ngoại trừ khi chúng ta tới một khối Javascript trông đáng ngờ.

Phá vỡ toàn bộ nguồn của khối cuối cùng của Javascript, chúng ta sẽ thấy:
Phá vỡ toàn bộ nguồn của khối cuối cùng của Javascript, chúng ta sẽ thấy:

Bất cứ lúc nào bạn nhìn thấy một chuỗi lộn xộn lớn các chữ cái và số dường như ngẫu nhiên được nhúng trong một khối Javascript, nó thường là một cái gì đó đáng ngờ. Nhìn vào mã, biến "x" được đặt thành chuỗi lớn này và sau đó được giải mã thành biến "y". Kết quả cuối cùng của biến "y" sau đó được ghi vào tài liệu dưới dạng HTML.

Vì chuỗi lớn được tạo thành từ các số 0-9 và các chữ cái a-f, nó rất có thể được mã hóa thông qua một chuyển đổi đơn giản thành dạng mã ASCII thành Hex:

3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e

Dịch sang:

Nó không phải là một sự trùng hợp ngẫu nhiên mà điều này giải mã thành một thẻ biểu mẫu HTML hợp lệ mà sẽ gửi kết quả không đến PayPal, nhưng đến một trang web giả mạo.

Ngoài ra, khi bạn xem nguồn HTML của biểu mẫu, bạn sẽ thấy rằng thẻ biểu mẫu này không hiển thị vì nó được tạo động thông qua Javascript. Đây là một cách thông minh để ẩn những gì HTML thực sự đang làm nếu ai đó chỉ đơn giản là xem nguồn được tạo ra của tệp đính kèm (như chúng ta đã làm trước đó) trái với việc mở tệp đính kèm trực tiếp trong trình soạn thảo văn bản.

Chạy một whois nhanh trên trang web vi phạm, chúng tôi có thể thấy đây là miền được lưu trữ tại máy chủ lưu trữ web phổ biến, 1and1.
Chạy một whois nhanh trên trang web vi phạm, chúng tôi có thể thấy đây là miền được lưu trữ tại máy chủ lưu trữ web phổ biến, 1and1.
Điều nổi bật là tên miền sử dụng tên có thể đọc được (trái ngược với một cái gì đó như “dfh3sjhskjhw.net”) và tên miền đã được đăng ký trong 4 năm. Bởi vì điều này, tôi tin rằng tên miền này đã bị tấn công và được sử dụng như một cầm đồ trong nỗ lực lừa đảo này.
Điều nổi bật là tên miền sử dụng tên có thể đọc được (trái ngược với một cái gì đó như “dfh3sjhskjhw.net”) và tên miền đã được đăng ký trong 4 năm. Bởi vì điều này, tôi tin rằng tên miền này đã bị tấn công và được sử dụng như một cầm đồ trong nỗ lực lừa đảo này.

Cynicism là một quốc phòng tốt

Khi nói đến việc giữ an toàn trực tuyến, nó không bao giờ đau khổ để có một chút hoài nghi.

Trong khi tôi chắc chắn có nhiều cờ đỏ hơn trong email mẫu, những gì chúng tôi đã chỉ ra ở trên là các chỉ số chúng tôi đã thấy chỉ sau vài phút kiểm tra. Theo giả thuyết, nếu mức độ bề mặt của email bắt chước 100% đối tác hợp pháp của nó, thì phân tích kỹ thuật vẫn sẽ tiết lộ bản chất thực sự của nó. Đây là lý do tại sao nó nhập khẩu để có thể kiểm tra cả những gì bạn có thể và không thể nhìn thấy.

Đề xuất: