网络钓鱼诈骗者的三步走
大多数简单的电子邮件网络钓鱼诈骗(您最近可能自己已经收到数百甚至数千个)使用三个阶段的过程:
步骤1.一封电子邮件,其中包含要单击的URL
该消息可能声称是在告诉您有关未付的电费,未交付的快递项目,可疑登录到您的网上银行帐户,您一定不能错过的特别优惠或其他各种各样令人信服的交易。
有时骗子实际上知道您的名字,甚至您的电话号码和地址。
有时,犯罪分子会视而不见,坚持使用“亲爱的顾客”,“亲爱的先生/女士”甚至是“你好”这样的词组。
有时他们知道您的电商或银行的名称;有时他们不知道,但碰巧猜对了;有时他们通过写一些足以引起您兴趣的通用文本来解决问题。
电子邮件不必多说-它所要做的只是在一个微弱的时刻抓住您,因此您单击链接。
如果您对接下来会发生的事情保持谨慎,则单击网络钓鱼链接应该足够安全,但它不可避免地使您离麻烦更近了一步。
步骤2.您需要登录的网页才能继续
通常,单击后会出现一个密码页面,并且通常是一个非常好的真实副本,只需从真实站点中盗版HTML,图像,字体,样式表和JavaScript并将其安装在其他位置即可创建。
冒名顶替者的页面通常会坐在一个合法的网站上,该网站已被黑客入侵,可以作为攻击的可信跳板。
未修补的博客网站很受黑客欢迎,因为骗子经常会在真实网站的目录结构中发现一些看起来完全无辜且不太可能被发现的地方,在该目录结构的深处,一些额外的图像和HTML文件不会引起网站关注。合法经营者。
或冒名顶替者的网页可能是一个短暂的虚拟主机帐户的一部分-可能只是在一两天前就建立了“免费试用版”,该试用期可能很快就会关闭,但反正骗子不会被砍掉并开始运行。
步骤3.一个网站,您在该网站中输入登录表单中的数据。
有时,被盗数据的“放置站点”将被上载到(2)m中使用的同一站点;有时,骗子会使用第三个站点,该站点可能同时从多个不同的网络钓鱼活动中收集数据。
从技术上讲,指向站点(2)的可单击链接显示在电子邮件(1)中,即所谓的hyperlin k,它使用所谓的锚标记(标记为)编码为HTML <A ...>
,如下所示:
<A>
和之间的文本</A>
通常在浏览器中以蓝色显示,表示您可以单击它来跟随超链接跳转到其他地方。
但是可点击的文本本身并不是下一步。
链接的目标(通常是指向另一个网站的URL)由与HREF=...
一起出现的值给出<A>
:
(在使用正确的术语时,您需要知道该<A>
部分称为tag,这</A>
是匹配的结束标签。该HREF=...
部分称为tag的属性。)
