過去寫過好幾篇文章強調信息安全的重要性了,但還是會碰到有朋友來問,信息丟了怎么辦、網站被黑了怎么辦。

      其實等問題出現之后,再想采取什么補救措施就比較難了,畢竟損失已經不可挽回,且也不確定能不能恢復原樣。

      那今天這篇文章簡單分享一個使用轉碼域名釣魚的案例,多了解點這方面的信息以防上當。

      這是一條今天的新聞消息,主要內容說的是有黑客團隊惡意利用知名的開源密碼管理器 KeePass 的代碼,在其源代碼中添加勒索軟件。

      黑客團隊會通過 Brand Bid 付費投放的方式,去推廣他們做的代碼版本。

      那一旦由有用戶通過付費廣告進到他們的網站,并使用他們提供的有毒版本的軟件后,那后續的敏感信息就都泄漏了。

      那問題來,這種惡意軟件是怎么通過搜索廣告的審核機制,并順利完成付費推廣的呢?

      我專門去搜索了一張,這款惡意軟件的投放信息截圖。上面那個廣告便是黑客投放的惡意軟件(李鬼),下面那個結果則是官方正版網站。

      那現在暫停一分鐘,你好好去看看這兩個信息的區別。

      表面上看,兩者的根域名一模一樣,幾乎做到了以假亂真。如果不具備這塊的專業知識,基本就被欺騙過去了(我自己第一眼看也沒發現任何異常)。

      但是這里就涉及到一個專業的技術小知識,字符的編碼方式。

      其實上圖中的廣告,真實的域名地址是 ?eepass.info(注意 k 字符下有個小點點,是拉脫維亞語字母表中的第 17 個字母,并不是你的屏幕臟了)。

      而 KeePass 的展示域名則是 keepass.info,兩者的唯一區別就是字符 k 的差異。

      那為什么上面截圖中,兩個域名的根路徑看起來一模一樣?

      這里就牽涉到國際化域名編碼(Punycode)了,因為這種非標準字符無法在 DNS 系統里直接解析,那 Punycode 系統會將其進行轉碼。

      但是谷歌廣告系統則不會對這種域名進行轉碼,甚至字符 k 下面的那個聲調符號都沒有顯示出來,于是看起來就與真網站的域名并無二異了。

      注:事件發酵之后,谷歌廣告已經將上面的廣告撤掉了。

      所以這種轉碼域名的高級玩法,后續我們就需要多注意了。尤其是我們外貿過程中接觸的比較多的郵件,簡直就是這種轉碼域名惡意利用的重災區。

      而且我看了今天由第三方安全機構披露出來的信息,已經有好多款工具被這種轉碼玩法盯上了。

      那不管怎樣吧,我們平時在做信息下載或者信息上傳的過程中,多留心多驗證,數據做定期性的備份,甚至是線上線下多出備份。


      點贊(4) 打賞

      評論列表 共有 0 條評論

      暫無評論

      服務號

      訂閱號

      備注【拉群】

      商務洽談

      微信聯系站長

      發表
      評論
      立即
      投稿
      返回
      頂部