Många skräppostmeddelanden är smärtsamt uppenbara för erfarna webbanvändare. Stavfel, absurda scenarier och tvivelaktiga bilagor är vanligtvis tydliga tecken på ondska.

I verkligheten är dock inte alla nätfiskeförsök så uppenbara och antar att de kan leda till en falsk känsla av säkerhet. Vissa är så noggrant utformade att de kan lura även de mest kunniga användarna.

Phishing-e-postmeddelanden är särskilt övertygande när de missbrukar några av de avancerade teknikerna vi diskuterar i den här artikeln.

När vi tänker på webbplatsens sårbarheter, bilder av storskaliga hack och katastrofala dataintrång kommer att tänka på. Men de vanligaste sårbarheterna är mycket mer fotgängare.

De resulterar vanligtvis inte i en fullständig övertagning av en webbplats, utan ger istället angripare något slags små vinna, till exempel tillgång till viss privilegierad information eller möjligheten att infoga lite skadlig kod i en sida.

Vissa typer av sårbarheter gör det möjligt att utnyttja en webbplats domän för att skapa en URL som verkar komma från webbplatsens sida, men som faktiskt är under hackarens kontroll.

instagram viewer

Dessa "legitima" webbadresser är extremt användbara för bedragare via e-post eftersom de är mer benägna att kringgå filter eller undvika offrets varsel.

Öppna omdirigeringar

Webbplatser har ofta ett behov av att omdirigera användare till någon annan webbplats (eller en annan sida på samma webbplats) utan att använda en vanlig länk. En omdirigerings-URL kan ha en form som:

http://vulnerable.com/go.php? url =

Detta kan hjälpa företag att hålla reda på viktiga data, men blir ett säkerhetsproblem när någon kan använda en omdirigering för att skapa en länk till vilken sida som helst på webben.

Till exempel kan en bedragare utnyttja ditt förtroende för vulnerable.com för att skapa en länk som faktiskt skickar dig till evil.com:

http://vulnerable.com/go.php? url = http://evil.com

Omdirigera i Google Sök

Google-sökning har en variant av detta problem. Varje länk du ser på en sökresultatsida är faktiskt en omdirigering från Google som ser ut så här:

https://www.google.com/url?& ved =& url =& usg =

Detta hjälper dem att hålla koll på klick för analysändamål, men betyder också att alla sidor indexeras av Google genererar faktiskt en omdirigeringslänk från Googles egen domän, som kan användas för nätfiske.

I själva verket har detta redan utnyttjats flera gånger i naturen, men Google anser tydligen inte att det är tillräckligt med en sårbarhet för att ta bort omdirigeringsfunktionen.

Cross-Site Scripting

Skriptning över flera webbplatser (vanligtvis förkortas till XSS) inträffar när en webbplats inte sanerar inmatning från användare ordentligt, så att hackare kan infoga skadlig JavaScript-kod.

Med JavaScript kan du ändra eller till och med helt skriva om innehållet på en sida.

XSS tar ett par vanliga former:

  • Reflekterad XSS: Den skadliga koden är en del av begäran till sidan. Detta kan ha formen av en URL som http://vulnerable.com/message.php?
  • Lagrad XSS: JavaScript-koden lagras direkt på webbplatsens egen server. I det här fallet kan nätfiskelänken vara en helt legitim webbadress med inget misstänkt i själva adressen.

Relaterad: Hur hackare använder skripter över flera webbplatser

Bli inte lurad

För att undvika att bli lurad av en av dessa skumma länkar, läs noggrant mål-URL: en för alla länkar du kommer i dina e-postmeddelanden, med särskild uppmärksamhet åt allt som kan se ut som en omdirigering eller JavaScript koda.

För att vara rättvis är det inte alltid lätt. De flesta av oss är vana vid att se webbadresser från de webbplatser vi besöker med ett gäng “skräp” som klistras på efter domänen, och många webbplatser använder omdirigering i sina legitima adresser.

URL-kodning är ett sätt att representera tecken med procenttecknet och ett par hexadecimaltecken som används för tecken i URL-adresser som kan förvirra din webbläsare. Till exempel, / (snedstreck framåt) är kodad som % 2F.

Tänk på följande adress:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

Efter att URL-kodningen avkodas löser det sig att:

http://vulnerable.com/go.php? url = http://evil.com

Ja, det är en öppen omdirigering!

Det finns ett par sätt som en angripare kan dra nytta av detta:

  • Vissa dåligt utformade e-postsäkerhetsfilter avkoder kanske inte korrekt webbadresser innan de skannas, vilket gör att uppenbart skadliga länkar kan komma igenom.
  • Du som användare kan vilseleds av den konstiga utseendet på webbadressen.

Effekten beror på hur din webbläsare hanterar länkar med URL-kodade tecken. För närvarande avkodar Firefox alla dem i statusfältet, vilket mildrar problemet.

Chrome å andra sidan avkodar dem bara delvis och visar följande i statusfältet:

vulnerable.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com

Denna teknik kan vara särskilt effektiv när den kombineras med en av metoderna ovan för att skapa en skadlig länk från en betrodd domän.

Hur man undviker att bli lurad: Återigen, inspektera noggrant webbadresserna till alla länkar som du stöter på i e-postmeddelanden, med särskild uppmärksamhet åt potentiella URL-kodade tecken. Se upp alla länkar med många procenttecken i dem. Om du är osäker kan du använda en URL-avkodare för att se webbadressens sanna form.

Avancerade tekniker för förbikoppling av filter

Vissa tekniker syftar specifikt till att lura e-postfilter och anti-malware programvara snarare än offren själva.

Ändra varumärkeslogotyper till bypassfilter

Bedrägerier imiterar ofta betrodda företag genom att inkludera sina logotyper i phishing-e-postmeddelanden. För att bekämpa detta kommer vissa säkerhetsfilter att skanna bilderna på inkommande e-postmeddelanden och jämföra dem med en databas med kända företagslogotyper.

Det fungerar tillräckligt bra om bilden skickas oförändrad, men det räcker ofta med att göra några subtila ändringar av logotypen för att kringgå filtret.

Fördunklad kod i bilagor

Ett bra säkerhetssystem för e-post kommer att skanna alla bilagor efter virus eller känd skadlig kod, men det är ofta inte särskilt svårt att kringgå dessa kontroller. Kodförvirring är ett sätt att göra detta: Angriparen ändrar den skadliga koden till en detaljerad, trasslig röra. Utgången är densamma, men koden är svår att dechiffrera.

Här är några tips för att undvika att bli upptagen av dessa tekniker:

  • Lita inte automatiskt på bilder du ser i e-postmeddelanden.
  • Överväg att blockera bilder helt i din e-postklient.
  • Ladda inte ner bilagor såvida du inte helt litar på avsändaren.
  • Vet att till och med att skicka en virussökning inte garanterar att en fil är ren.

Relaterad: De säkraste och krypterade e-postleverantörerna

Nätfiske går inte någonstans

Sanningen är att det inte alltid är lätt att upptäcka nätfiskeförsök. Spamfilter och övervakningsprogram fortsätter att förbättras, men många skadliga e-postmeddelanden glider fortfarande igenom sprickorna. Även erfarna kraftanvändare kan luras, särskilt när en attack involverar särskilt sofistikerade tekniker.

Men lite medvetenhet går långt. Genom att bekanta dig med bedragarna och följa god säkerhetspraxis kan du minska dina chanser att bli offer.

E-post
Hur du kan förbättra din mindfulness med god säkerhetspraxis

Känner dig stressad över potentiella cyberattacker? Här är hur bra säkerhetspraxis kan hjälpa till att främja mindfulness.

Relaterade ämnen
  • säkerhet
  • Nätfiske
  • Onlinesäkerhet
Om författaren
Najeeb Rahman (3 artiklar publicerade)Mer från Najeeb Rahman

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Ett steg till…!

Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.

.