Phát hiện URL Padding tấn công Phishing ăn cắp thông tin tài khoản Facebook, iCloud...

Thảo luận trong 'Tin tức công nghệ' bắt đầu bởi Administrator, 20/6/17.

  1. Administrator

    Administrator Thành viên mới Thành viên BQT Đóng góp nội dung

    Tham gia ngày:
    1/3/16
    Bài viết:
    361
    Đã được thích:
    40
    Điểm thành tích:
    28
    Các chuyên gia nghiên cứu an ninh mạng PhishLabs đã phát hiện kỹ thuật tấn công URL Padding nhằm ăn cắp thông tin tài khoản facebook. Chiến dịch tấn công này theo PhishLads là nhằm vào các thiết bị di dộng, các Hacker gửi các URL nhìn như đã được xác thực bởi Facebook . Nếu mục tiêu bị tấn công không cẩn thận và chú ý quan sát cũng như click , đăng nhập tài khoản facebook vào đường link này sẽ có nguy cơ bị Hacker ăn cắp thông tin tài khoản Facebook.

    [​IMG]

    PhishLabs cho biết các Hacker đã sử dụng tên miền cấp cao cho các trang web lừa đảo như các tên miền dạng .support và .cloud từ đó tạo ra các URL như đã được xác thực.
    VD: review-helpteam.support

    contact-us.site

    summary-account.review

    Hoặc tài Cyradar phát hiện tên miền dạng unicode bạn có thể tham khảo bài viết về Unicode domain tại

    Link tải đã ẩn Để tránh Google nghía, bạn cần đặng nhập để thấy link. Đăng ký or đặng nhập tại đây



    Giờ đây thay vì sử dụng các tên miền cấp cao nhất để giả dạng địa chỉ được xác thực, Hacker đã sử dụng kỹ thuật mới và nhắm mục tiêu vào các thiết bị di động. Hacker sử dụng tên miền dạng URL hợp pháp , dài hơn để che dấu đi những đoạn code được mã hóa . Nhìn qua các bạn sẽ ngỡ như các thiết bị di động đang sử dụng phiên bản mobile của facebook

    URL Padding mà Hacker sử dụng có dạng : hxxp://m.facebook.com----------------validate----step1.rickytaylk[dot]com/sign_in.html

    từ đoạn URL này mục tiêu sẽ được Hacker dụ vào một trang web đăng nhập có giao diện giống hệt của Facebook
    [​IMG]
    Nếu không để ý bạn sẽ bị lừa nhìn nó giống hệt với tên miền m.facebook....

    PhishLabs cũng đưa ra một loạt các URL Padding mà Hacker đã sử dụng

    hxxp://login.Comcast.net-------account-login-confirm-identity.giftcardisrael[dot]com/

    hxxp://accounts.craigslist.org-securelogin--------------viewmessage.model104[dot]tv/craig2/

    hxxp://offerup.com------------------login-confirm-account.aggly[dot]com/Login%20-%20OfferUp.htm

    hxxp://icloud.com--------------------secureaccount-confirm.saldaodovidro[dot]com.br/

    Họ cho rằng Hacker dùng kỹ thuật SMS để lan truyền các đoạn URL Padding này , bọn chúng sử dụng SMS Phishung hoặc hệ thống tin nhắn qua các mạng xã hội.

    Để an toàn các bạn không click vào các URL được gửi qua hệ thống tin nhắn SMS nếu không biết rõ về chúng,bật bảo vệ 2 lớp và mã xác nhận an toàn cũng như bảo mật qua nhiều thiết bị. Tham khảo thêm bài viết

    Link tải đã ẩn Để tránh Google nghía, bạn cần đặng nhập để thấy link. Đăng ký or đặng nhập tại đây



    Dinh Quang Vinh tham khảo PhishLabs​
     

Chia sẻ trang này

Positive SSL