存档

文章标签 ‘钓鱼攻击’

关于Linkedin-Intro的钓鱼研究

2013年12月11日 没有评论

原文:http://jordan-wright.github.io/blog/2013/10/26/phishing-with-linkedins-intro/

翻译:陈民慧

2013年10月28日,我联系了Linkedin的安全团队,并会在近期发布修复补丁来解决下面的问题。这个修复程序适用于随机生成ID的styling规则,同下面介绍的基于class的styling有所区别。

我并不是CSS专家,所以或许有其他技巧可以绕过这个限制和删除内容(甚至只是隐藏或覆盖它)————如果你知道,请email通知我!我将继续与Linkedin的安全团队合作来修复任何我们能找到的BUG。而用户需要注意的是世上没有完美的解决方案,即便在邮件中你所看到的这些数据也不能明确证明发送人的合法性。

我还要感谢Linkedin的安全团队,他们快速且有效地处理了这些问题。

有关“Intro”

10月23日,Linkedin推出一个名为"Intro"的应用程序。程序的运行条件很简单:允许iPhone用户看到本机Mail App里发件人的详细信息。这跟iPhone Mail App的Rapportive差不多,这两个app在本质上一样(且由相同的人所开发)。

然而,在看Intro最初的介绍中,有一个地方引起了我的注意:

“David说Crosswise很想和你合作。这是垃圾邮[……]

阅读全文

发人深思的一天——关于《金融时报》被黑的反思

2013年7月31日 没有评论

原文:http://labs.ft.com/2013/05/a-sobering-day/

翻译:童进

我原本一直认为自己对钓鱼攻击比较有防范意识。在钓鱼攻击中,攻击者会创建一个与受害者经常使用的系统一模一样的登录页面,用来欺骗他们以获取用户名和密码。相比之下,经验不足的Web用户非常容易遭受这种攻击,因为他们不能很好的理解Web工作原理,所以几乎无法分辨网页的真伪。

大约10天前,一个或一群自称叙利亚电子军(SEA)的黑客对《金融时报》进行了一场非常有针对性的网络攻击。我们并不是他们攻击的第一个目标,事实上在我写这篇文章过程中,我们甚至就已经摆脱“最新被攻击目标”的称号了。但是这次攻击给我上了很重要的一课,针对一个大型公司的攻击并不是随机发送让你重置PayPal账户那样的欺诈邮件,它们通过精心的伪装,往往难辨真假。这些发送到《金融时报》的电子邮件成功盗取了我们公司的Google账户,这其中便有我的。

事情是这么发生的

5月14号,一些包含钓鱼网站链接的电子邮件,从外部的邮件帐户发到金融时报。其中有些来自金融时报员工的个人账户,这表明这些员工本身已经被攻击了,但那并非是为了攻击金融时报而进行的攻击。邮件中会包含一个链接,它看起来像是CNN.com上的一篇文章,但实际却链接到一个已经被黑掉的WordPress网站(这个网站相当知名,但在这里指出他们的名字并不合适,而且他们已经修复了问题)。这个站点有一个名为ft.php的文件。因为邮件是HTML格式,它可以链接到一个与显示[……]

阅读全文

叙利亚电子军攻击《洋葱报》启示录

2013年5月27日 2 条评论

原创:裴伟伟(做个好人)

以下是叙利亚电子军(Syrian Electronic Army)攻击《洋葱报》的手记,简而言之,就是叙利亚电子军针对《洋葱报》员工Google Apps账户发起的三次钓鱼攻击。

今年5月3号左右,叙利亚电子军(SEA)通过钓鱼邮件对美国《洋葱报》发起了一次攻击。邮件截图如下:

phish1

图中看似来自华盛顿的链接实际上会链接到“http://hackedwordpresssite.com/theonion.php”,而该链接又会重定向至下面的链接:

http://googlecom.comeze.com/a/theonion.com/Service.Login?&passive=1209600&cpbps=1&continue=https://mail.google.com/mail/

这个链接在跳转到Gmail收件箱时会要求用户输入Gmail账户信息。

这封邮件由《洋葱报》之外的陌生邮箱发送给员工,其中有些员工将这封邮件作为垃圾邮件处理而未点击查看,但仍有至少一名员工被成功钓鱼。

攻击者在获取到这名员工的帐号信息后以该员工的邮件发送同样的钓鱼邮件给更多的员工,发送时间大约是5月6日凌晨2点30分。由于收到来自同事的邮件,许多员工点击了邮件中的链接,其中多数人并未输入自己的账户信息。但仍有两名员工点击链接并授权给该链接,其中一名员工的账户甚至有报社所有人的社交账户信息[……]

阅读全文