來自PhishLabs的安全研究人員(yuán)表示他們發現了一(yī)種新型的釣魚方式,這一(yī)手段已經讓大(dà)量在手機端使用Facebook的用戶中(zhōng)招,黑客利用了手機端URL地址欄長度不足的劣勢引導用戶進入釣魚網站。
研究人員(yuán)透露,新的攻擊策略依賴于移動浏覽器具有URL地址欄過窄,從而阻礙了用戶查看全部鏈接内容的漏洞。利用這個漏洞,黑客用子域名和連字符等字符串來填充URL,這讓整個鏈接在移動設備中(zhōng)看起來十分(fēn)真實,可一(yī)旦用戶進入則會引導用戶到釣魚網址。
該公司還提供了一(yī)個例子比如-hxxp://m.facebook.com,這裏http已經被hxxp替代了。而很多時候用戶并不能很好的分(fēn)辨清楚,但是他們訪問的已經是一(yī)個釣魚網址,他們在該網址的所有動作都會把自己的數據送給黑客,而黑客再利用這些數據傳遞垃圾郵件把釣魚網址發送給給用戶的朋友,從而傳染更多用戶。
事實上,這一(yī)點曾在PC端也有出現過,但是由于PC端的地址欄較長,一(yī)些釣魚網址很容易識破。而在手機端,URL填充方法就非常有效地掩蓋了網站的真實域名,移動用戶很難發現這一(yī)問題。
而解決這一(yī)問題的辦法在于确認并檢查完整域名,而不僅僅是HTTP的部分(fēn),每一(yī)個字符的錯誤都可能進入釣魚網站;安全掃描,屏蔽大(dà)多數釣魚網站;不要點擊短信和郵件裏的鏈接,這些鏈接的危險度較高,如果有必要一(yī)定要仔細檢查。
上一(yī)篇:2017 必備的八款最佳反勒索軟件工(gōng)具
下(xià)一(yī)篇:繞過AppLocker系列之MSIEXEC的利用