安全是有分量的

网站安全防护_高防耐克鞋批发市场_如何解决

2022-06-20 12:30栏目:智能汇

网站安全防护_高防耐克鞋批发市场_如何解决

一项非常聪明的网络钓鱼活动的目标是博客作者和网站所有者,他们的电子邮件假装来自他们的主机提供商,免费ddos云防御,他们希望升级他们的域名以使用安全DNS(DNSSEC)。

由于可以通过WHOIS记录、IP地址和HTTP头来确定谁在为网站托管域,因此电子邮件诈骗具有很强的针对性,并模仿网站使用的特定托管公司。

在Sophos的一份新报告中,研究人员解释了骗子是如何利用这些WHOIS信息发送有针对性的电子邮件,模仿WordPress、Name便宜、HostGator、Microsoft Azure和其他著名的托管公司。

这家安全公司在收到伪装成WordPress的网络钓鱼骗局时第一次被告知这一骗局,WordPress是他们NakedSecurity博客的主人。

域名系统(DNS)是一种类似于现实世界"电话簿"的技术它映射并解析诸如bleepingcomputer之类的令人难忘的域名。com转换为网站所在服务器的相应IP地址(本例中为104.20.59.209)。

有一个较新的协议,DNSSEC,可以为DNS查询和响应提供额外的安全性。此功能通常由域托管提供商作为保护措施实施,以防止DNS数据被篡改。

这些网络钓鱼电子邮件表示,win防御cc,网站的DNS提供商将升级其DNS以保护DNS(DNSSEC),但需要他们单击链接以激活此增强的安全功能。

Sophos的报告解释说,DNSSEC不是网站所有者通常会自行设置的东西。

"您可能从未设置过DNSSEC或自己直接使用过它,因为它通常是服务提供商在与其他DNS服务器交换数据时帮助保持DNS数据库完整的一项功能,"报告解释道考虑到大多数独立博客和网站管理员很少有理由调查DNSSEC,垃圾邮件发送者通过这次活动利用他们的好奇心和恐惧。

一旦点击电子邮件中的恶意链接,就会动态生成一个"令人难以置信"的更新助手页面。

有趣的是,这些页面是基于URL中base64编码的GET参数动态生成的。这些参数指示后端使用适当的网站名称、徽标和客户端网站的URL呈现页面。

例如,Sophos团队收到的钓鱼电子邮件中的链接将base64编码的"banner"参数设置为WordPress,这是他们的主机提供商,"URL"设置为base64,相当于"nakedsecurity.Sophos.com"

Sophos团队进一步演示了他们如何简单地更改这两个参数,新页面将在运行中生成,以模拟不同的主机提供商。

由于攻击者忘记关闭其恶意网络钓鱼域名上的目录索引,Sophos可以看到其服务器上托管的不同托管提供商的所有徽标。

模拟主机公司的一些著名名称包括HostGator、HostMonster、KonaKart、Linode、Magento、Microsoft Azure、Name便宜和网络解决方案此次网络钓鱼活动的目标是从毫无戒心的用户那里窃取凭据,而不是向他们提供任何合法的DNSSEC保护服务。

一旦用户输入他们的凭据,恶意网站就会假装启动一系列安装和"更新"序列,l,使用伪造的AJAX风格加载程序和弹出式警报,模仿安装。

用户被告知一旦更新完成,他们将被重定向到他们的网站。但这并没有发生,可能是因为骗子的编程错误。

"正如你所看到的,骗子们声称在这个过程结束时,你会被重定向到你自己的网站,但是你最终会得到一个URL,该URL包含你的网站名称,前面是骗子们建立的假网站的名称。这会产生404错误——我们不能告诉你的是,骗子们是否犯了编程错误和意外tally已将您重定向到https://[THEIRDOMAIN]/your。示例,而不是直接向https://your.example或者他们是否一直打算这样做,以避免直接重定向到您自己的登录页面,这可能看起来可疑,因为您已经输入了用户名和密码,"Sophos在其报告中指出:

作为一般规则,高防免费cdn1001无标题,为了防止此类欺诈,带ddos防御的国外服务器,电子邮件收件人应注意他们在电子邮件中单击的链接,尤其是在不熟悉的网站和系统上输入他们的凭据时。

启用双因素身份验证也有助于阻止企图窃取登录cre的网络钓鱼攻击牙医。