„Adathalászat” változatai közötti eltérés

a
Főnévi igenevek számbeli egyeztetése. A k a többes szám jele!
a (→‎2010s: (államnév per FNB))
a (Főnévi igenevek számbeli egyeztetése. A k a többes szám jele!)
===Link manipuláció===
Az adathalászat legtöbb módja valamilyen technikai megtévesztést igényel, amelynek célja egy e-mailben található link létrehozása (és a hamisított weboldal, amelyhez vezet) úgy tűnik, hogy a hamisított szervezethez tartozik. A hibás URL-címek vagy az aldomainek használata a phishers által használt általános trükkök. A következő példa URL-ben, http://www.yourbank.example.com/, úgy tűnik, mintha az URL a bank webhelyének példarészéhez vezetne; valójában ez az URL arra utal, hogy a példa weboldal "bankja" (azaz phishing) része. Egy másik közös trükk az, hogy a megjelenített szöveget egy linkre (az <A> címkék közötti szöveg) megbízható célpontot sugallnak, amikor a link ténylegesen a phishers weboldalához kapcsolódik. Számos asztali e-mail kliens és webböngésző megmutatja a link cél URL-jét az állapotsorban, miközben az egeret lebeg. Ez a viselkedés azonban bizonyos körülmények között felülírható a phisher által. Az egyenértékű mobilalkalmazások általában nem rendelkeznek ilyen előnézeti funkcióval.
 
Az URL-ekkel kapcsolatos további probléma a nemzetköziesített domainnevek (IDN) kezelése a webböngészőkben, amelyek lehetővé tehetik, hogy a vizuálisan azonos webcímek különböző, esetleg rosszindulatú webhelyeket eredményezzenek. A hibát körülvevő nyilvánosság, vagyis az IDN spoofing vagy a homográfus támadás néven ismert phishers hasonló kockázatot élvezhet, a megbízható szervezetek weboldalán nyílt URL-átirányítók használatával a rosszindulatú URL-eket egy megbízható domainre álcázza Még a digitális tanúsítványok sem oldják meg ezt a problémát, mert a phishernek lehetősége van egy érvényes tanúsítvány megvásárlására, majd a tartalom megváltoztatására a valódi weboldal hamisítására vagy a phish weboldal SSL nélkül történő fogadására.
 
===Szűrés elkerülése===
A droghasználók még a szöveg helyett használják a képeket, hogy nehezebbé tegyék az adathalászás elleni szűrők számára a phishing e-mailekben általánosan használt szövegeket. Ez azonban olyan kifinomultabb adathalászat-szűrők kialakulásához vezetett, amelyek képesek rejtett szövegeket kinyerni a képeken. Ezek a szűrők optikai karakterfelismerést használnak a kép optikai szkenneléséhez és szűréséhez.
 
Egyes adathalász elleni szűrők még IWR-t (intelligens szófelismerést) is használtak, amely nem jelenti az OCR teljes helyettesítését, de ezek a szűrők akár kurzív, kézzel írt, elforgatott (beleértve a fejjel lefelé irányuló szöveget is) észlelhetők vagy torzíthatók (pl. hullámos, függőlegesen vagy oldalirányban feszítve, vagy különböző irányban) szöveget, valamint szöveget színes háttérrel.
 
Amint egy áldozat meglátogatja az adathalász webhelyet, a megtévesztésnek nincs vége. Egyes adathalász csalások JavaScript parancsokat használnak a címsor megváltoztatásához. Ezt úgy teheti meg, hogy a címsáv fölé helyezi a legitim URL-t, vagy lezárja az eredeti sávot, és megnyitja a legitim URL címet.
A támadó még hibákat is használhat egy megbízható webhely saját szkriptjeiben az áldozattal szemben. Ezek a típusú támadások (más néven cross-site scripting) különösen problémásak, mivel a felhasználókat a bankjukon vagy a szolgáltatás saját weboldalán jelentik be, ahol minden a webcímről a biztonsági tanúsítványokra helyes. A valóságban a weboldalra mutató linket úgy alakították ki, hogy elvégezze a támadást, ami nagyon nehéz észrevenni speciális tudás nélkül. Csak egy ilyen hibát használtak 2006-ban a PayPal ellen.
 
A 2007-ben felfedezett Univerzális Man-in-the-middle (MITM) adathalász készlet egy egyszerűen kezelhető felületet biztosít, amely lehetővé teszi a phisher számára, hogy meggyőzően reprodukálja a weboldalakat, és rögzítse a hamis weboldalon szereplő bejelentkezési adatokat.
 
Annak az adathalászat elleni technikáknak a megakadályozása érdekében, amelyek weboldalakat keresnek az adathalászattal kapcsolatos szövegekhez, a phishers elkezdett használni a Flash-alapú weboldalakat (ez a technika az ún. Ezek nagyon hasonlítanak az igazi weboldalra, de elrejtik a szöveget egy multimédiás objektumban.
 
===Titkos átirányítás===
A rejtett átirányítás finom módszert kínál az adathalász támadások végrehajtására, amelyek a linkeket jogosnak találják, de valójában átirányítják az áldozatot a támadó webhelyére. A hibát rendszerint egy érintett weboldal domainjén alapuló bejelentkezési popup alatt álcázzák. A jól ismert exploit paramétereken alapuló OAuth 2.0 és OpenID is hatással lehet. Ez gyakran alkalmazza a nyílt átirányítást és XSS-sérülékenységet a harmadik féltől származó alkalmazások webhelyén.
 
A szokásos adathalász kísérleteket könnyű észrevenni, mert a rosszindulatú oldal URL-je általában eltér a valódi webhelykapcsolattól. A rejtett átirányításhoz a támadó valódi weboldalt használhatna helyette a rosszindulatú bejelentkezési felugró párbeszédpanel sérülésével. Ez a rejtett átirányítást a másoktól különbözteti meg.
 
Tegyük fel például, hogy az áldozat a Facebookval kezdődő rosszindulatú adathalász-linkre kattint. A Facebook egyik felbukkanó ablaka megkérdezi, hogy az áldozat engedélyezi-e az alkalmazást. Ha az áldozat úgy dönt, hogy felhatalmazza az alkalmazást, egy "tokent" küld a támadónak, és az áldozat személyes érzékeny információi ki vannak téve. Ezek az információk magukban foglalhatják az e-mail címet, a születési dátumot, a névjegyeket és a munkatörténetet. Abban az esetben, ha a "token" nagyobb jogosultsággal rendelkezik, a támadó még érzékenyebb információkat szerezhet, beleértve a postaládát, az online jelenlétet és a barátok listáját, ami még rosszabb: a támadó esetleg ellenőrizheti és működtetheti a felhasználói fiókot. hogy nem engedélyezi az alkalmazás engedélyezését, akkor továbbra is átirányítja a támadó által ellenőrzött webhelyre, ami még tovább veszélyeztetheti az áldozatot.
 
Ezt a sebezhetőséget Wang Jing, a Matematika Ph.D. a Nanyang Technológiai Egyetem Fizikai és Matematikai Tudományok Iskolájában Szingapúrban. A rejtett átirányítás figyelemre méltó biztonsági hiba, bár nem jelent veszélyt az internetre.
 
 
=== Telefonos adathalászat ===
Nem minden adathalász támadásra van szükség hamis weboldalon. Azok a üzenetek, amelyek azt állították, hogy egy bankból származnak, azt mondták a felhasználóknak, hogy tárcsázzák a telefonszámukat a bankszámlájukkal kapcsolatos problémák miatt. Miután tárcsázta a telefonszámot (melyet a phisher tulajdonos ad, és IP-szolgáltatással rendelkezik), a felhasználóknakfelhasználónak meg kell adnia fiókszámukatfiókszámát és PIN-kódját. A Vishing (hangalapú adathalászat) néha hamis hívóazonosító adatokat használ, hogy megjelenjenek a hívások megbízható szervezetből. Az SMS-adathalászok mobiltelefonos szöveges üzeneteket használnak arra, hogy ösztönözzék az embereket személyes adataik közzétételére.
 
=== Egyéb technikák ===
Egy másik sikeres támadás az, hogy továbbítsa az ügyfelet egy bank törvényes weboldalához, majd egy felugró ablakot helyezzen el, amely az oldal tetején olyan hitelesítő adatokat kér, amelyek segítségével sok felhasználó úgy gondolja, hogy a bank ezt az érzékeny információt kérte.
 
A Tabnabbing kihasználja a füles böngészést, több nyitott fülekkel. Ez a módszer csendben átirányítja a felhasználót az érintett webhelyre. Ez a módszer a legtöbb adathalászati technikával ellentétben működik, mivel nem közvetlenül veszi át a felhasználót a csaló webhelyre, hanem betölti a hamis oldalt a böngésző egyik nyitott lapján.
 
A gonosz egy olyan adathalászati technika, amelyet nehéz felismerni. A phisher olyan hamis vezeték nélküli hálózatot hoz létre, amely hasonlít egy olyan nyilvános nyilvános hálózathoz, amely nyilvános helyeken, például repülőtereken, szállodákban vagy kávézókban található. Amikor valaki bejelentkezik a hamis hálózathoz, a csalók megpróbálják megragadni jelszavaikat és / vagy hitelkártya adataikat.
 
165 521

szerkesztés