專家示範 拆解釣魚電郵三部曲

專家示範 拆解釣魚電郵三部曲

2020-11-09 Off By Genki

釣魚電郵(Phishing)約佔9成網絡攻擊的起點,所以不論是企業或個人用戶,也要學懂破解釣魚電郵的方法。網絡安全公司Sophos最近在博客上的貼文,就是最佳破解示範,大家不妨一齊來學習一下。

網絡罪犯常以不同電郵主題,引起收件人的關注,繼而點擊內裏的連結或打開附件。Sophos安全專家指最近公司收到一封看似由Facebook發出電郵,說其社交帳戶違反了平台的版權規則,如在限時內沒有登入處理,就會停止其帳戶服務。不過,專家就從三方面拆解其偽造技倆,建議大家可用於查證可疑電郵。

發送伺服器

網絡罪犯可偽造電郵地址或其他語系文字,令發信人郵件可似來自可靠網域,但只要小心檢查發件人的電郵地址資料,就可發現信件並非來自Facebook伺服器。

專家示範 拆解釣魚電郵三部曲

虛假連結

這封電郵內用了兩種方法,引導收件人相信電郵來自Facebook官方。首先是電郵內一個Continue超連結雖然在預覽上顯示目的地為https://facebook.com/copyright/xxxxx,但其實這只是網絡罪犯在Facebook上開設的一個專頁,並非Facebook專責處理版權的頁面。其次是在這專頁上另一個超連結使用了HTML編碼偽造技術,即顯示的網址與目的網址並不一樣。不過如用戶將浮標指向網址上作預覽,便可發現不同之處。

專家示範 拆解釣魚電郵三部曲

可疑證書

當進入偽造網頁,用戶一般會檢查其HTTPS認證,但事實上這認證只確保其數據傳輸有加密功能,不能確保其網站的真偽,而在這次檢查中,專家指該網站的CA認證僅發出了數天,可疑指數。所以如用戶經過上述引導後,便認為網址屬官方而輸入帳戶登入資料,便會被竊取帳戶資料。

專家示範 拆解釣魚電郵三部曲

另外,用戶還可憑目的地網頁的製作粗劣性、內容的文法準確度,去判斷其真偽性。總括而言,只要有一絲懷疑,就不要直接在目的地網頁輸入任何資料,必須親手輸入帳戶的所屬網址,再登入帳戶查看有否相關通告。

詳情:https://bit.ly/3eG3Udx