דוא"ל הונאה רבים ברורים עד כאב למשתמשי אינטרנט מנוסים. שגיאות כתיב, תרחישים אבסורדיים וקבצים מצורפים מפוקפקים הם בדרך כלל סימנים ברורים של שובבות.
במציאות, לעומת זאת, לא כל ניסיונות הדיוג בוטים כל כך, ובהנחה שהם יכולים להוביל לתחושת ביטחון כוזבת. חלקם מעוצבים בקפידה כל כך שהם מסוגלים להטעות אפילו את המשתמשים המתחכמים ביותר.
הודעות דוא"ל בנושא התחזות משכנעות במיוחד כאשר הן משתמשות לרעה בכמה מהטכניקות המתקדמות בהן אנו דנים במאמר זה.
כאשר אנו חושבים על נקודות תורפה באתר, תמונות של פריצות בקנה מידה גדול ו הפרות נתונים הרות אסון עלה במוחי. אבל הפגיעות הנפוצות ביותר הן הולכי רגל הרבה יותר.
הם בדרך כלל לא מביאים להשתלטות מלאה על אתר, אלא נותנים לתוקפים סוג של קטן win, כגון גישה למידע מועדף או יכולת להכניס מעט קוד זדוני ל- עמוד.
סוגים מסוימים של נקודות תורפה מאפשרים למנף את הדומיין של האתר ליצירת כתובת URL שנראה שמקורה בדף האתר, אך למעשה נמצאת בשליטתו של ההאקר.
כתובות אתרים "לגיטימיות" אלה מועילות ביותר לרמאים בדוא"ל מכיוון שהם נוטים יותר לעקוף מסננים או לחמוק מההודעה של הקורבנות.
פתח הפניות מחדש
לאתרים לרוב יש צורך להפנות משתמשים לאתר אחר (או לדף אחר באותו אתר) מבלי להשתמש בקישור רגיל. כתובת אתר להפניה מחדש עשויה להיות בצורת:
http://vulnerable.com/go.php? url =
זה יכול לעזור לחברות לעקוב אחר נתונים חשובים, אך הופך לבעיית אבטחה כאשר כל אחד יכול לממש הפניה מחדש כדי ליצור קישור לכל דף באינטרנט.
לדוגמה, רמאי יכול לנצל את אמונך vulnerable.com ליצור קישור שלמעשה שולח אותך אליו evil.com:
http://vulnerable.com/go.php? url = http://evil.com
הפניה מחדש בחיפוש Google
לחיפוש בגוגל יש גרסה לבעיה זו. כל קישור שאתה רואה בדף תוצאות חיפוש הוא למעשה הפניה מ- Google שנראית כך:
https://www.google.com/url?& ved =& url =& usg =
זה עוזר להם לעקוב אחר קליקים למטרות ניתוח, אך גם אומר שכל דף באינדקס על ידי גוגל למעשה יוצר קישור להפניה מחדש מהדומיין של גוגל עצמו, שיכול לשמש עבורו פישינג.
למעשה, זה היה כבר נוצל כמה פעמים בטבע, אבל גוגל כנראה לא רואה בזה מספיק פגיעות כדי להסיר את פונקציונליות ההפניה מחדש.
סקריפטים בין אתרים
סקריפטים בין אתרים (בדרך כלל מקוצרים ל- XSS) מתרחשים כאשר אתר אינו מחטא כראוי קלט ממשתמשים, ומאפשר להאקרים להכניס קוד JavaScript זדוני.
JavaScript מאפשר לך לשנות או אפילו לכתוב מחדש את תוכן הדף.
XSS לובש כמה צורות נפוצות:
- שיקוף XSS: הקוד הזדוני הוא חלק מהבקשה לדף. זה יכול להיות בצורה של כתובת URL כמו http://vulnerable.com/message.php?
- XSS מאוחסן: קוד ה- JavaScript נשמר ישירות בשרת האתר עצמו. במקרה זה, קישור הדיוג עשוי להיות כתובת אתר לגיטימית לחלוטין ללא שום דבר חשוד בכתובת עצמה.
קָשׁוּר: כיצד האקרים משתמשים בתסריטים בין אתרים
אל תטעה
כדי להימנע מטעות על ידי אחד הקישורים המוצלים האלה, קרא בעיון את כתובת אתר היעד של כל הקישורים שאתה מגיע בהודעות הדוא"ל שלך, תוך שימת לב מיוחדת לכל דבר שעשוי להיראות כמו הפניה מחדש או JavaScript קוד.
אם להיות הוגנים, זה לא תמיד קל. רובנו רגילים לראות כתובות אתרים מהאתרים שאנו מבקרים עם חבורה של "זבל" שמוקלט אחרי הדומיין, ואתרים רבים משתמשים בניתוב מחדש בכתובות הלגיטימיות שלהם.
קידוד כתובות אתרים הוא דרך לייצג תווים באמצעות סימן האחוזים וצמד תווים הקסדצימליים המשמשים לתווים בכתובות אתרים שעלולים לבלבל את הדפדפן שלך. לדוגמה, / (קו נטוי קדימה) מקודד כ- % 2F.
שקול את הכתובת הבאה:
http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D
לאחר פענוח קידוד כתובת ה- URL, הוא פותר:
http://vulnerable.com/go.php? url = http://evil.com
כן, זו הפניה פתוחה!
ישנן מספר דרכים שתוקף יכול לנצל זאת:
- כמה מסנני אבטחת דוא"ל שתוכננו בצורה גרועה עשויים שלא לפענח כתובות אתרים כראוי לפני סריקתן, ומאפשרים לעבור לקישורים זדוניים בעליל.
- אתה כמשתמש יכול להטעות על ידי הטופס המוזר של כתובת האתר.
ההשפעה תלויה באופן שבו הדפדפן שלך מטפל בקישורים עם תווים מקודדי URL. נכון לעכשיו, Firefox מפענח את כולם באופן מלא בשורת המצב, מה שמקל על הבעיה.
לעומת זאת, Chrome מפענח אותם באופן חלקי ומציג את הדברים הבאים בשורת המצב:
vulnerable.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com
טכניקה זו יכולה להיות יעילה במיוחד בשילוב עם אחת השיטות לעיל כדי ליצור קישור זדוני מתחום מהימן.
איך להימנע מרמאות: שוב, בדוק היטב את כתובות האתרים של כל הקישורים שנתקלת בהם באימיילים, תוך שימת לב מיוחדת לתווים מקודדים פוטנציאליים. צפה בכל קישורים עם הרבה אחוזים של סימנים. אם יש לך ספק, אתה יכול להשתמש ב- מפענח כתובות אתרים כדי לראות את הצורה האמיתית של כתובת האתר.
טכניקות מתקדמות לעקיפת מסננים
טכניקות מסוימות שואפות במיוחד להטעות מסנני דוא"ל ותוכנות נגד תוכנות זדוניות ולא את הקורבנות עצמם.
שינוי לוגו המותג למסנני עקיפה
הרמאים מתחזים לעיתים קרובות לחברות מהימנות על ידי הכללת הלוגו שלהן בדוא"ל פישינג. כדי להילחם בכך, כמה מסנני אבטחה יסרקו את התמונות של כל הודעות דוא"ל נכנסות וישוו אותן למסד נתונים של לוגו חברות ידוע.
זה עובד טוב מספיק אם התמונה נשלחת ללא שינוי, אך לעתים קרובות מספיק לבצע כמה שינויים עדינים בלוגו כדי לעקוף את המסנן.
קוד מעורפל בקבצים מצורפים
מערכת אבטחת דוא"ל טובה תסרוק כל קובץ מצורף לאיתור וירוסים או תוכנות זדוניות ידועות, אך לעיתים קרובות לא קשה מאוד לעקוף את הבדיקות הללו. ערפול קוד הוא דרך אחת לעשות זאת: התוקף משנה את הקוד הזדוני לבלגן מורכב וסבוך. הפלט זהה, אך קשה לפענח את הקוד.
להלן מספר טיפים כדי להימנע מלהיות נתפס בטכניקות אלה:
- אל תסמכו אוטומטית על תמונות שתראו באימיילים.
- שקול לחסום תמונות לחלוטין בלקוח הדוא"ל שלך.
- אל תוריד קבצים מצורפים אלא אם כן אתה סומך לחלוטין על השולח.
- דע שאף העברת סריקת וירוסים אינה מבטיחה שקובץ נקי.
קָשׁוּר: ספקי הדוא"ל המאובטחים והמוצפנים ביותר
התחזות לא הולכת לשום מקום
האמת היא שלא תמיד קל לזהות ניסיונות פישינג. מסנני דואר זבל ותוכנות ניטור ממשיכים להשתפר, אך מיילים זדוניים רבים עדיין מחליקים דרך הסדקים. אפילו משתמשי כוח מנוסים יכולים להטעות, במיוחד כאשר מתקפה כוללת טכניקות מתוחכמות במיוחד.
אבל קצת מודעות עוברת דרך ארוכה. על ידי היכרות עם טכניקות הרמאים ופיתוח נוהלי אבטחה טובים, אתה יכול להפחית את הסיכויים שלך להיות קורבן.
מרגיש לחוץ בגלל מתקפות סייבר פוטנציאליות? הנה כיצד שיטות אבטחה טובות יכולות לסייע בקידום המודעות.
- בִּטָחוֹן
- פישינג
- אבטחה מקוונת
הירשם לניוזלטר שלנו
הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!
צעד אחד נוסף !!!
אנא אשר את כתובת הדוא"ל שלך בדוא"ל ששלחנו לך זה עתה.