又遇Fishing Email

  虽然这次的Fishing Email技术含量并不高,但屡次遭遇这种高危的欺诈行为,实在觉得有必要提醒一下各位朋友。

  这里就我个人的认知范畴谈一下Fishing Email/Site中最常见的欺诈手段——“链接伪装”及背后可能用到的各种技术:(仅以IE为例)

  (1)千万别相信“下划线上面的URL”,实际的链接可能与字面并不一样。这是最初级的欺诈手段,比如http://www.paypal.com/并不是指向PayPal;

  (2)千万别相信“浏览器状态栏的URL”。这是稍微进阶一点的欺诈手段,需要一点script技巧,比如http://www.paypal.com/,鼠标移到上面时浏览器状态栏显示的还是PayPal?实际点一下试试呢?

  (3)别以为你看了链接属性就可以放心了。这一招能防范上述两种欺诈手段,但你可能就落入了另一个圈套,比如http://www.paypal.com/(直接点击),常常让人防不胜防。

  读到这里,或许有些朋友就要开始拍砖了,“链接再阴险,点进去之后一看地址栏不就真相大白了?”话虽如此,不过你确定你有辨别URL真伪的能力?不妨试试下面的链接:

  打开之前,先猜猜它会带你到哪一个网站?
  a. 我的Blog b. PayPal c. Google

http://www.paypal.com∕cgi-bin∕login.php&session_uid=DQU_v_tD5ZeV_CaTc@1089060200/search?&q=MOctOdGnEfSIsAotodGoLB

  谈了这么多欺诈手段,那到底什么样的链接才是安全的呢?还是自己输入网址进去的网站才是安全的,为防万一,大家最好不要轻易用鼠标点击存在欺诈可能的链接。

  注:上述网址纯属杜撰,仅供技术研究和学习,请勿用于其它用途。

《又遇Fishing Email》有6个想法

  1. 长见识了。
    我用的firefox,第一,二种在状态栏看起来都和实际链接不对应。
    第三种成功骗过,直接点击后打开森林的blog,如果在新的页面打开则访问www.paypal.com。
    选择题的链接并没有打开任何页面,直接给我报错”error loading page”,拷到地址栏的链接也变成http://www.paypal.xn--comcgi-binlogin-fk6iha.php&session_uid=dqrrrhkak/,看了下链接地址,cgi-bin和login之前的反斜扛是假的,比正常的反斜扛更倾斜,几乎靠到右边的字符上了,看了下二进制码,发现伪斜扛由三个非正常字符组成“e2 88 95″,真的反斜扛是”2f”。至于为什么这样,就不知道了,估计是利用了地址栏字符解析的bug吧。还有uid在这里的不知道是干什么的。我直觉选c,还想验证下的呢。

    第一次试选择题的假链接结果整个firefox都挂了,打开任何页面都是error loading pag,结果只能重开firefox,comment未保存只能重写一遍。

  2. 忘了说了,上面的链接都是在IE下测试的,不清楚FireFox中的效果…
    另外,第三个链接是直接点击才有效果。猜想samuel是用的Maxthon浏览器吧,习惯了拖拽链接,所以没看到效果。

发表评论

电子邮件地址不会被公开。 必填项已用*标注