Awakening Shu a reçu un e-mail de phishing, vous pouvez prêter attention à ces

Récemment, un courriel d'hameçonnage dans la boîte aux lettres pour voir. En raison du récent système de courrier électronique a été phishing à plusieurs reprises attaque et a essayé de cette e-mail de phishing, par exemple, comment il fonctionne et les mesures de prévention en cours d'analyse ensemble.

Le message a été placé dans le virus de l'administrateur de boîtes aux lettres en tant que pièce jointe à un dossier à traiter, comme indiqué ci-dessous:

Nous télécharger la pièce jointe (e-mail de virus), ouvert par Foxmail client de messagerie (Il est recommandé que les utilisateurs inexpérimentés ou machine virtuelle fonctionnant dans un bac à sable), a été trouvé pour contenir uniquement un fichier image .jpg nommé ng5c1 de.

La principale pièce jointe e-mail de phishing code de fonction dans l'image. S'il y a une vulnérabilité du système d'exploitation de corrélation (tel qu'un tampon déborde), puis exploitée lorsqu'un utilisateur ouvre ou traitement d'images (tels que le débordement se produit) a donné lieu à des instructions malveillantes effectuées à l'intérieur de l'image doit être exécutée. Ces instructions malveillants peuvent être ajoutées aux outils de l'image ou commande Trojan DOS de l'image. Nous ouvrons cette paire d'images à travers l'hexagone. suit la figure:

Nous pouvons voir le code cette image affichée par le dernier navigateur de l 'utilisateur afin que les utilisateurs cliquent pour télécharger le programme de promotion Bitcoin liées. serveur IP figure affichée à l'extérieur. Selon mon expérience, il a spéculé que le programme de promotion est exe également susceptible d'avoir à voler les informations de l'ordinateur, la communication et même les capacités d'auto-guérison d'un utilisateur. Le message de phishing ayant des caractéristiques de base.

Ainsi, à la fin ce qui est un e-mail de phishing?

Le phishing se réfère au courrier électronique déguisées aux bénéficiaires compte pour tromper les informations importantes, telles que les mots de passe ou pour guider les bénéficiaires par le biais d'une page particulière, comme une fraude de documents électroniques.

En fait, le but de cet exemple, nous analysons attentivement l'en-tête de message de ce message, peut également être trouvé, ce message est forgé par un service de messagerie hacker russe gmail de Google à manierca92@gmail.com pour montrer l'expéditeur a. Quant à savoir pourquoi est un faux, car il implique.

Ci-dessous, je démontrerai les attaques de phishing et processus de production, afin de faciliter au lecteur une meilleure compréhension de ses principes. Nous avons un site commercial trésor connu, par exemple (je vous promets seul test de modèle de texte, pas d'attaques illégales et d'autres activités illégales):

A. les sites de confiance contrefaite

Avant la pêche, nous avons besoin de forger un site Web familier de confiance à tromper les utilisateurs se connectent afin d'obtenir des informations importantes sur leur compte de connexion et mot de passe. nous emballons Voici un site trésor par clonage jeu d'outil, comme indiqué ci-dessous:

S'il vous plaît noter que l'adresse du site est www.taoba0.com. Par rapport au site officiel www.taobao.com, qui a une grande URL de pêche confusion. D'une manière générale, on peut également rencontrer la forme d'adresse du site phishing faux: comme www.taobao.xxx.com. Un attaquant doit d'abord demander un nom de domaine xxx.com, puis enregistrer son nom de domaine pour tromper l'enfant. Sinon, la forme en ajoutant aux utilisateurs des lignes de connexion tromper les, etc., mélange de jeu ventilateurs.

Dans cet exemple, lorsqu'un utilisateur entre des informations sous forme de connexion de mot de passe site www.taoba0.com, les informations de compte relatives à l'utilisateur sera envoyé aux utilisateurs désignés. suit la figure:

II. falsification de courrier

Comment faire l'utilisateur clique sur le lien pour aller à la pêche, puis voler leurs informations de compte il? Cela implique la catégorie d'ingénierie sociale. Nous avons généralement un titre pour voir le contenu a un certain avis de remboursement d'appel, l'annonce, les correctifs, les mises à niveau et ainsi de suite gagner. Par exemple sur le papier, nous pouvons créer une notification calendrier pseudo-retour, remboursement ou demander des enquêtes après-vente et autres informations à publier le lien.

Ici, nous comprenons d'abord la définition de l'ingénierie sociale. L'ingénierie sociale (ingénierie sociale) est un moyen non technique pour obtenir de perméat par voie interpersonnelle. Pour les pirates, peut-être par un nom d'utilisateur, une chaîne de nombres, ou des codes pour un texte readme, et rendre le dépistage, le tri, vous pouvez mettre les renseignements personnels de toutes les circonstances personnelles, la situation de famille, passe-temps, l'état matrimonial, et d'autres traces Internet connaissance de base des renseignements personnels.

Nous faisons un bon sites de pêche et le code d'écriture d'accepter les informations de compte utilisateur, vous pouvez publier les liens du site. suit la figure:

Nous avons forgé un compte trésor messagerie clients service@taobao.com~~number=plural par des moyens techniques, nous a envoyé un message de phishing e-mail. Recevoir des coups de courrier sont les suivantes:

Nous pouvons voir dans la vue de la boîte de réception, il ne fait pas exception. Bien sûr, nous sommes là que pour le titre d'illustration, le contenu du message à faire plus rugueux. Les pirates informatiques dans la vraie pêche traitera le contenu du message d'être plus réaliste, et le type de diffusion de masse. Si l'utilisateur clique, il tiendra compte des informations envoyées comme indiqué ci-dessus, où la personne désignée.

Après avoir compris les principes de base des mails de phishing, mails de phishing sont discutés ci-dessous identifier les mesures préventives.

En tant que serveur, il prend généralement les mesures ci-après:

1. Email Gateway nom de domaine inverse de recherche des sources de courrier électronique. Si le nom de domaine MX (Mail eXchange enregistrement) ou sans enregistrement MX est pas défini, la passerelle rejette le message. MX rôle est d'indiquer que l'expéditeur du nom de domaine du serveur de messagerie qui.

2. Certains serveurs de messagerie ont la fonction whois peut déterminer le contenu des messages et des matchs de correspondance e-mail de service de nom de domaine pour déterminer si le message est normal.

3. La technologie SPF

SPF est une technologie associée à DNS, son contenu écrit dans le type d'enregistrement DNS TXT à l'intérieur. Le rôle de SPF avec MX contraire, être compris comme un DNS inverse, il indique le domaine de messagerie et la liaison IP source fixe, aux bénéficiaires, ce qui est le résultat du serveur de messagerie pour envoyer domaine de messagerie approuvé. Le principal risque pour le nom de domaine faux expéditeur de l'e-mail. Par exemple ci-dessus, nous forgeons l'expéditeur est en service @mail taobao, nous trouverons le message par la valeur de la tête d'enquête échouer, ce qui indique que les lettres qui prétendent être de l'adresse e-mail Taobao d'envoi est illégal. suit la figure:

Voir ici, vous devez comprendre pourquoi le début de cet article dit que les pirates russes utilisent l'adresse e-mail Gmail est forgée.

4. Technologie DKIM

DKIM, courrier identifié clé de domaine, le nom chinois du nom de domaine Identified Mail. Yahoo de la technologie DomainKey est maintenant identifié le produit de la technologie de messagerie de la combinaison de cisco.

principe de base DKIM est basée sur l'authentification de clé traditionnelle. Il aura deux jeux de clés, une clé publique (clé publique) et la clé privée (clé privée). clé publique sera stocké dans le DNS, alors que la clé privée sera stockée dans le serveur pour envoyer une lettre. Les signatures numériques sont générées automatiquement et attachés à l'en-tête du message, le serveur de l'expéditeur d'envoyer une lettre à l'intérieur de. serveur DNS sur la clé publique pour automatiquement. serveur de réception recevra la signature dans l'en-tête entraîné de message et DNS sur leur propre pour obtenir la clé publique, puis de comparer, comparer mailers nom de domaine est légitime, sinon légale, il est déterminé que le risque du courrier.

En termes simples, l'expéditeur insérera Signature DKIM-et informations sur la signature électronique dans l'en-tête du courriel. Une fois le destinataire de vérifier la clé publique obtenue par le DNS de requête.

De nombreux fournisseurs de services de messagerie étrangers, comme Gmail de Google ont adopté la technologie DKIM. Et la plupart du fournisseur de services de courrier domestique n'utilise pas cette technologie pour masquer les messages dangereux.

Comme l'utilisateur moyen, nous pouvons simplement pour se prémunir contre les courriels d'hameçonnage par les méthodes suivantes:

1. Vous pouvez vérifier en regardant l'en-tête du message IP source fiable. suit la figure:

2. Si les invites de boîte aux lettres émises par XXX au nom de l'expéditeur réel et l'expéditeur est affiché inconsistance à notre attention. Comme Foxmail fournira les paramètres pour afficher la fonction de l'expéditeur.

3. En consultant les codes texte des messages mentionnés ci-dessus, la valeur SPF a été observée. ce qui signifie des valeurs différentes figure comme suit:

4. Bien sûr, si nous avons un ordinateur de base, vous pouvez également interroger s'il y a des paramètres du serveur de messagerie MX.

Windows: nslookup -type = mx qq.com (avec un service qq-mail, par exemple)

Linux: creuser mx qq.com

Les liens de boîtes aux lettres et les pièces jointes de l'utilisateur doivent être traités avec prudence, ne pas ouvrir aveuglément ou cliquez sur.

les escroqueries par phishing ne sont pas rigidement à un adhèrent juste, en plus de causer des pertes économiques, mais provoquent aussi grave crise politique. Par conséquent, nous devons maintenir le contrôle du courrier, être isolés ou des messages d'avertissement avec prudence. Une fois que des signes d'attaque, débranchez immédiatement le réseau de la machine, la première fois de modifier les informations de compte personnel, et s'il vous plaît vérifier les professionnels des systèmes informatiques.

merveilles architecturales de la Chine: il y a cinq cents ans de construction, ALICE: difficulté n'a pas perdu village Guo Liang!
Précédent
Les noix, l'expérience de fruits micro i6: la fonction révolutionnaire nouvelle valeur de couleur de visualisation portable à nouveau haut de gamme
Prochain
Photo terne pas grand chose à voir comment faire? Il suffit d'utiliser cette technique, il sera immédiatement belle et romantique!
Trouver un emploi, elle a envoyé un vibrato, les résultats de 1,8 million de personnes l'appellent « séjour »? !
Intel Core i3 aide! Cinq raisons de changement MateBook 13 expérience de bureau
Un autre petit feu des îles, Haiwan fluorescente bleue si le conte de fées!
Ce sont des gens sous-estiment la « fleur de beauté »! Des milliers d'acres de fleurs à travers le choc du printemps!
« Wen voyage en Chine Art de » célèbre opéra Huangmei artiste du spectacle Wu Qiong Hua est entré en
Site | réparation tendue Jieyang urbain pont de la rivière du Nord
@ Gens Dongguan, « 51 » à la voiture ouverte à ce voyage!
Sacrifiez long coin de la ville du Sichuan: rencontre « une version plus petite de Dali »!
Prenez, mangez, et aller Chuaizhe, cette vague de nourriture pour enfants à la ville, vous devez essayer!
Il est temps de montrer la gloire de Entertain musculaire 20 séries de produits ou envoyer essai DxO
Boîte Shu 102e appelant