釣魚攻擊盯上社交網(wǎng)絡(luò) 微博遭遇假冒網(wǎng)站
子鉃 發(fā)表于:12年04月27日 00:40 [轉(zhuǎn)載] 賽迪網(wǎng)
在該釣魚攻擊事件中,攻擊者首先攻擊并控制了部分正常的微薄賬戶,然后再利用這些賬戶散播釣魚信息。這些賬戶經(jīng)過設(shè)置后會使用釣魚信息轉(zhuǎn)發(fā)和評論該賬戶所有關(guān)注對象的每一條微博,而轉(zhuǎn)發(fā)的信息也會顯示為該賬戶所發(fā)布微薄,如此這般,攻擊者便將釣魚信息同時傳送給了這些受控賬戶的粉絲與關(guān)注對象。被這次釣魚攻擊做“餌”的是一則獲獎通知,告知用戶他們“幸運”被選為獲獎人,用戶一旦點擊該通知中的縮短URL地址,就會進(jìn)入一個貨真價實的釣魚網(wǎng)站。
截圖1:釣魚微博
攻擊者使用多個版本的釣“餌),不過大同小異,無非是在用詞上做了些微調(diào)整,或者在縮短的URL地址后面添加了一些隨機(jī)的標(biāo)簽。上圖所示的這一條信息截止發(fā)稿時間,已經(jīng)被轉(zhuǎn)發(fā)超過320萬次,目前這一數(shù)據(jù)還將不斷攀升。
受害者點擊鏈接后會被指向一個被偽裝成了新浪公司官方平臺的釣魚網(wǎng)站。在這里訪問者被通知如想領(lǐng)取價值不菲的聯(lián)想“禮品”,甚至抽取豪華大獎“豐田凱美瑞”,就需要預(yù)選支付一定比例的獎品稅金。當(dāng)然,這些所謂的稅金只會白進(jìn)入釣魚者的口袋。還值得注意的是,這個釣魚網(wǎng)站還要求用戶填寫個人信息,如姓名、郵寄地址和賬戶信息等,這些都可能給用戶帶來又一重的危機(jī)。
截圖2:釣魚網(wǎng)站
當(dāng)前,依然有很多網(wǎng)友習(xí)慣于使用相同的賬號和密碼注冊所有與其相關(guān)的網(wǎng)絡(luò)應(yīng)用,在現(xiàn)下的威脅世界中這是一件很可怕的事情;仡櫼幌氯ツ甑腃SDN泄露案件,以及其令人恐怖的多米諾骨牌效應(yīng),您便無法再對此等閑視之。如果您不希望自己微博淪為攻擊者的木偶并危及好友或是企業(yè),Websense建議您定期更換賬戶密碼。
此外,Websense安全實驗室的安全專家還指出:“社交網(wǎng)絡(luò)是一個基于信任和分享建立的關(guān)系網(wǎng),這一特性使得網(wǎng)絡(luò)犯罪能夠在攻擊中快速有效的傳播惡意代碼。在這里,犯罪者只需要一個適當(dāng)誘餌,就可能吸引大多數(shù)用戶上鉤并點擊一個被感染的鏈接。而受到影響的還有這些用戶的好友和粉絲,他們可能毫不猶豫去點擊這些用戶發(fā)布的鏈接,最終使得被感染的用戶逐步擴(kuò)散。發(fā)生在新浪微博上的這次釣魚攻擊是目前我們看到的最成功的微博釣魚案例之一。從商業(yè)角度來看,這些的釣魚攻擊給網(wǎng)絡(luò)帶來極其惡劣的影響,所以企業(yè)必須具備正確的實時防護(hù)措施。當(dāng)然,受到感染的用戶也必須立刻更換賬戶密碼,如過你在其他網(wǎng)站上使用的是同一套用戶名和密碼,則也需進(jìn)行密碼修改。”
公司簡介 | 媒體優(yōu)勢 | 廣告服務(wù) | 客戶寄語 | DOIT歷程 | 誠聘英才 | 聯(lián)系我們 | 會員注冊 | 訂閱中心
Copyright © 2013 DOIT Media, All rights Reserved. 北京楚科信息技術(shù)有限公司 版權(quán)所有.