2024 Autor: Peter John Melton | [email protected]. Zuletzt bearbeitet: 2023-12-16 04:41
Denken Sie nicht, dass es nur Ihre Bankdaten sind, die wichtig sind: Wenn jemand die Kontrolle über Ihr Konto-Login erlangt, kennt er nicht nur die Informationen, die in diesem Konto enthalten sind, sondern die Wahrscheinlichkeit, dass die gleichen Login-Informationen für verschiedene andere verwendet werden Konten. Und wenn sie Ihr E-Mail-Konto gefährden, können sie alle Ihre anderen Kennwörter zurücksetzen.
Neben den starken und variierenden Passwörtern müssen Sie also immer nach gefälschten E-Mails Ausschau halten, die sich als echte Maskerade erweisen. Während die meisten Phishing-Versuche amateurhaft sind, sind einige ziemlich überzeugend, daher ist es wichtig zu verstehen, wie man sie auf Oberflächenebene erkennt und wie sie unter der Haube arbeiten.
Bild von asirap
Untersuchen, was in Sicht ist
Wie die meisten Phishing-Versuche „benachrichtigt“unsere Beispiel-E-Mail Sie über Aktivitäten auf Ihrem PayPal-Konto, die unter normalen Umständen alarmierend sind. Der Aufruf zum Handeln besteht also darin, Ihr Konto zu überprüfen / wiederherzustellen, indem Sie nahezu alle persönlichen Informationen einreichen, die Sie sich vorstellen können. Das ist wieder ziemlich formelhaft.
Zwar gibt es sicherlich Ausnahmen, aber so ziemlich jede Phishing- und Scam-E-Mail wird mit roten Flaggen direkt in der Nachricht selbst geladen. Selbst wenn der Text überzeugend ist, können Sie normalerweise viele Fehler im Nachrichtentext finden, die darauf hinweisen, dass die Nachricht nicht legitim ist.
Der Nachrichtentext
- "Paypal" - Der richtige Fall ist "PayPal" (Großbuchstabe P). Sie können sehen, dass beide Varianten in der Nachricht verwendet werden. Unternehmen sind mit ihrem Branding sehr bewusst, daher ist es zweifelhaft, dass so etwas den Korrekturprozess bestehen würde.
- "ActiveX zulassen" - Wie oft haben Sie schon gesehen, dass ein seriöses, webbasiertes Unternehmen eine proprietäre Komponente verwendet, die nur mit einem einzigen Browser funktioniert, insbesondere wenn mehrere Browser unterstützt werden? Sicher, irgendwo da draußen macht es eine Firma, aber das ist eine rote Flagge.
- "Sicher". - Beachten Sie, dass dieses Wort nicht am Rand des restlichen Textes steht. Selbst wenn ich das Fenster etwas mehr strecke, wird es nicht richtig umbrochen oder
- "Paypal!" - Das Leerzeichen vor dem Ausrufezeichen sieht unbeholfen aus. Nur eine weitere List, von der ich sicher bin, dass sie nicht in einer legitimen E-Mail wäre.
- "PayPal-Account Update Form.pdf.htm" - Warum würde Paypal ein "PDF" anhängen, insbesondere wenn sie nur auf eine Seite ihrer Website verlinken könnten? Warum sollten sie außerdem versuchen, eine HTML-Datei als PDF zu tarnen? Dies ist die größte rote Flagge von allen.
Der Nachrichtenkopf
- Die Absenderadresse lautet [email protected].
- Die zu adresse fehlt. Ich habe dies nicht ausgeblendet, es ist einfach nicht Teil des Standardnachrichtenkopfs. Normalerweise personalisiert eine Firma, die Ihren Namen hat, die E-Mail an Sie.
Der Anhang
Wenn ich die Anlage öffne, können Sie sofort erkennen, dass das Layout nicht korrekt ist, da Stilinformationen fehlen. Warum sollte PayPal ein HTML-Formular per E-Mail senden, wenn Sie einfach einen Link auf der Website angeben könnten?
Hinweis: Wir haben dafür den integrierten HTML-Anhang-Viewer von Google Mail verwendet. Wir empfehlen jedoch, KEINE Anhänge von Betrügern zu öffnen. Noch nie. Je. Sie enthalten häufig Exploits, mit denen Trojaner auf Ihrem PC installiert werden, um Ihre Kontoinformationen zu stehlen.
Der technische Zusammenbruch
Es sollte zwar klar sein, dass dies ein Phishing-Versuch ist, doch wir werden jetzt die technische Zusammensetzung der E-Mail abbauen und sehen, was wir finden können.
Informationen aus der Anlage
Als Erstes sollten Sie sich die HTML-Quelle des Anhangsformulars ansehen, die die Daten an die gefälschte Site übermittelt.
Wenn Sie die Quelle schnell anzeigen, erscheinen alle Links gültig, da sie entweder auf "paypal.com" oder "paypalobjects.com" zeigen, was beide legitim sind.
Informationen aus den E-Mail-Headern
Als Nächstes betrachten wir die rohen E-Mail-Nachrichtenkopfzeilen. Google Mail macht dies über die Menüoption Original anzeigen in der Nachricht verfügbar.
Wohin gehen die Daten?
Wir haben also eindeutig festgestellt, dass es sich um eine Phishing-E-Mail handelt und Informationen dazu gesammelt haben, woher die Nachricht stammt. Wie sieht es aus, wohin Ihre Daten gesendet werden?
Um dies zu sehen, müssen wir den HTM-Anhang zuerst auf unserem Desktop speichern und in einem Texteditor öffnen. Wenn Sie darin blättern, scheint alles in Ordnung zu sein, außer wenn wir zu einem verdächtig aussehenden Javascript-Block kommen.
Jedes Mal, wenn Sie eine große durcheinandergebrachte Kette scheinbar zufälliger Buchstaben und Zahlen in einem Javascript-Block sehen, ist dies normalerweise etwas Verdächtiges. Beim Blick auf den Code wird die Variable "x" auf diese große Zeichenfolge gesetzt und dann in die Variable "y" dekodiert. Das Endergebnis der Variablen "y" wird dann als HTML in das Dokument geschrieben.
Da die große Zeichenfolge aus den Zahlen 0-9 und den Buchstaben a-f besteht, wird sie höchstwahrscheinlich über eine einfache ASCII-zu-Hex-Umwandlung codiert:
3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e
Wird übersetzt in:
Es ist kein Zufall, dass dies in ein gültiges HTML-Formular-Tag dekodiert wird, das die Ergebnisse nicht an PayPal, sondern an eine Rogue-Site sendet.
Wenn Sie den HTML-Quellcode des Formulars anzeigen, werden Sie außerdem sehen, dass dieses Formular-Tag nicht sichtbar ist, da es dynamisch über das Javascript generiert wird. Dies ist eine clevere Methode, um zu verbergen, was der HTML-Code tatsächlich tut, wenn jemand die generierte Quelle des Anhangs (wie zuvor) lediglich sehen würde, anstatt den Anhang direkt in einem Texteditor zu öffnen.
Zynismus ist eine gute Verteidigung
Wenn es darum geht, online sicher zu bleiben, schadet es nie, ein bisschen Zynismus zu haben.
Ich bin mir sicher, dass die Beispiel-E-Mail mehr rote Flaggen enthält. Was wir oben erwähnt haben, sind Indikatoren, die wir bereits nach wenigen Minuten der Untersuchung gesehen haben. Hypothetisch würde die technische Analyse immer noch ihre wahre Natur zeigen, wenn die Oberfläche der E-Mail ihren legitimen Gegenwert zu 100% nachahmt. Deshalb ist es wichtig zu importieren, was man sehen kann und was nicht.
Empfohlen:
Importieren einer CSV-Datei mit einer Spalte mit einer führenden 0 in Excel
Microsoft Excel konvertiert Datenspalten automatisch in das Format, das beim Öffnen von durch Kommas getrennten Dateien am besten ist. Für diejenigen von uns, die nicht möchten, dass unsere Daten geändert werden, können wir dieses Verhalten ändern.
Was ist der Unterschied zwischen einer Schrift, einer Schrift und einer Schriftfamilie?
Da die Mehrzahl der geschriebenen Wörter nun in der einen oder anderen digitalen Form produziert wird, sind Schriftarten und Schriftarten viel wichtiger als früher. Und zum Leidwesen von Grafikdesignern und generell nerdy Leuten überall werden diese Begriffe oft austauschbar verwendet.
Hinzufügen einer Visitenkarte oder einer vCard-Datei (.vcf) zu einer Signatur in Outlook 2013 ohne Anzeige eines Bildes
Wenn Sie Ihrer Signatur in Outlook 2013 eine Visitenkarte hinzufügen, erstellt der Signatureditor automatisch ein Bild davon und fügt dieses in die Signatur ein und fügt die VCF-Datei hinzu. Es gibt jedoch eine Möglichkeit, das Bild wegzulassen.
Anatomie eines Fanboys & des Mac-Kultes
Kein Produkt auf der Welt genießt die Hingabe eines Macintosh-Computers. Berühmt besitzergreifend und engagiert für ihre Maschinen, viele Mac-Fans essen, schlafen und atmen den Macintosh.
Was ist Phishing und wie werden Phishing-Angriffe identifiziert?
Dieser Beitrag erhöht Ihre Phishing-Aufmerksamkeit, da Sie erfahren, wie Sie Phishing-Angriffe vermeiden und online sicher bleiben können. Arten und Merkmale von Phishing-Angriffen werden ebenfalls diskutiert.