Nedomājiet, ka svarīgi ir tikai jūsu bankas dati: galu galā, ja kāds iegūst kontroli pār jūsu konta pieteikšanos, viņi ne tikai zina šajā kontā esošo informāciju, bet šķiet, ka tā pati pieteikšanās informācija var tikt izmantota dažādos citos konti. Ja viņi kompromitē jūsu e-pasta kontu, viņi var atiestatīt visas citas jūsu paroles.
Tātad papildus spēcīgu un mainīgu paroļu saglabāšanai jums vienmēr ir jācenšas maldināt e-pastus, kas maskējas kā reālā lieta. Lai gan lielākā daļa pikšķerēšanas mēģinājumu ir neprognozējami, daži no tiem ir diezgan pārliecinoši, tāpēc ir svarīgi saprast, kā tos atpazīt virsmas līmenī, kā arī to, kā viņi strādā zem kapes.
Asirapa attēls
Izskatot to, kas ir plaši redzams
Mūsu e-pasta piemērs, tāpat kā vairums pikšķerēšanas mēģinājumu, "paziņo" par jūsu PayPal konta darbību, kas parastos apstākļos varētu būt satraucoša. Tādēļ aicinājums rīkoties ir pārbaudīt / atjaunot jūsu kontu, iesniedzot gandrīz katru personisko informāciju, kuru jūs varat domāt. Atkal, tas ir diezgan formulīgs.
Lai gan noteikti ir izņēmumi, gandrīz katrs pikšķerēšanas un krāpšanās e-pasts tiek ielādēts ar sarkanajiem karogiem tieši pašā ziņojumā. Pat ja teksts ir pārliecinošs, jūs parasti varat atrast daudzas kļūdas, kas pakļautas visā vēstījuma ķermenī, kas norāda, ka ziņojums nav likumīgs.
Ziņojuma struktūra
- "Paypal" - pareizais gadījums ir "PayPal" (kapitāls P). Jūs varat redzēt, ka abas variācijas tiek izmantotas ziņojumā. Uzņēmumi ir ļoti apzināti ar savu zīmolu, tāpēc ir apšaubāmi kaut kas līdzīgs šim varētu nodot koriģēšanas procesu.
- "Ļauj ActiveX" - cik reizes jūs esat redzējis legālu tīmekļa uzņēmumu PayPal izmēru, izmantojot īpašu komponentu, kas darbojas tikai vienā pārlūkprogrammā, it īpaši, ja tās atbalsta vairākas pārlūkprogrammas? Protams, kaut kur tur kaut kāds uzņēmums to dara, bet tas ir sarkans karogs.
- "Droši." - Ievērojiet, kā šis vārds neparādās pārējā rindkopas tekstā. Pat ja es vēl stiept logu nedaudz vairāk, tas netiks aptumšots vai netiks pareizi ievietots.
- "Paypal!" - Pirms izsaukuma zīmes izkārtne izskatās neērti. Tikai vēl viens kvorks, ko esmu pārliecināts, nebūtu legitā e-pastā.
- "PayPal - konta atjaunināšanas forma.pdf.htm" - Kāpēc Paypal jāpievieno "PDF", jo īpaši, ja viņi varētu vienkārši pievienot saiti uz viņu vietnes lapu? Turklāt, kāpēc viņi centīsies noslēpt HTML failu kā PDF failu? Tas ir vissmagākais sarkanais karogs.
Ziņojuma galvene
- No adreses ir [email protected].
- Trūkst adreses. Es to neizdevu, tas vienkārši nav daļa no standarta ziņu galvenes. Parasti uzņēmums, kuram ir jūsu vārds, personalizēs jums e-pastu.
Pielikums
Kad es atveru pielikumu, jūs varat uzreiz redzēt izkārtojumu nav pareizi, jo trūkst informācijas par stilu. Vēlreiz, kāpēc PayPal nosūtītu e-pastu uz HTML formu, kad tās varēja vienkārši pievienot saiti savā vietnē?
Piezīme: Šajā nolūkā mēs izmantojām Gmail iebūvēto HTML pielikumu skatītāju, taču mēs iesakām jums NEPILNOTIES pielikumus no scammers. Nekad Jebkad Tie ļoti bieži satur ekspluatācijas, kas datorā ļaus instalēt trojanus, lai nozagtu jūsu konta informāciju.
Tehniskais sadalījums
Lai gan tam jābūt diezgan skaidram, pamatojoties uz to, kas ir redzams, ka tas ir pikšķerēšanas mēģinājums, mēs tagad gatavojamies sadalīt e-pasta tehnisko sastāvu un redzēt to, ko mēs varam atrast.
Informācija no pielikuma
Pirmā lieta, kas jāņem vērā, ir pielikuma veidlapas HTML avots, kas sniedz datus viltus vietnē.
Ātri aplūkojot avotu, visas saites tiek rādītas derīgas, jo tās norāda uz "paypal.com" vai "paypalobjects.com", kas abi ir likumīgi.
Informācija no e-pasta virsrakstiem
Tālāk mēs apskatīsim neapstrādātās e-pasta ziņu galvenes. Gmail to dara pieejamu, izmantojot ziņojuma opciju Rādīt sākotnējo izvēlni.
Kur notiek datu pārsūtīšana?
Tāpēc mēs esam skaidri noteikuši, ka šis ir pikšķerēšanas e-pasts un ir apkopota informācija par to, no kurienes tika izveidots ziņojums, bet kā par to, kur tiek nosūtīti jūsu dati?
Lai to aplūkotu, mums vispirms vispirms jāuzglabā HTM pielikums, vai mūsu darbvirsma ir atvērta teksta redaktorā. Pārlūkojot to, šķiet, ka viss ir kārtībā, izņemot gadījumus, kad mēs nokļūstam aizdomīgu meklējamā Javascript blokā.
Jebkurā brīdī jūs redzat lielu pārblīvētu virkni šķietami izlases burtus un ciparus, kas iegulti Javascript blokā, parasti tas ir kaut kas aizdomīgs. Aplūkojot kodu, mainīgais "x" tiek iestatīts uz šo lielo virkni un pēc tam dekodēts mainīgā lielumā "y". Pēc tam mainīgais "y" beigu rezultāts tiek ierakstīts dokumentā kā HTML.
Tā kā lielā virkne sastāv no skaitļiem 0-9 un burtiem a-f, visticamāk, to kodē ar vienkāršu ASCII uz Hex konversiju:
3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e
Pārveido:
Tas nav nejaušība, ka tas tiek dekodēts par derīgu HTML formas tagu, kas nosūta rezultātus nevis uz PayPal, bet gan uz negodīgu vietni.
Turklāt, kad skatāt veidlapas HTML avotu, jūs redzēsiet, ka šīs veidlapas tags nav redzams, jo tas tiek ģenerēts dinamiski, izmantojot Javascript. Tas ir gudrs veids, kā slēpt faktu, ko HTML patiešām dara, ja kāds vienkārši skatītu izveidotā pielikuma avotu (kā mēs to darījām agrāk), nevis tieši atvērt pielikumu teksta redaktorā.
Cinisms ir laba aizsardzība
Kad runa ir par drošu uzturēšanos tiešsaistē, tas nekad neļauj sāpināt ciānismu.
Lai gan esmu pārliecināts, ka e-pasta piemērā ir vairāk sarkano karodziņu, tas, ko mēs esam minējuši, ir rādītāji, kurus mēs redzējām pēc dažām pārdomu minūtēm. Hipotētiski, ja e-pasta virsmas līmenis atdala tā likumīgo ekvivalentu 100%, tehniskā analīze joprojām atklās tā patieso būtību. Tāpēc importēšana ļauj pārbaudīt gan to, ko jūs varat un ko nevarat redzēt.