网域嫁接(Pharming)全解析:含义、运作方式、危害及防御措施

VSole2022-08-15 11:40:10

网域嫁接(Pharming)概念

网域嫁接(Pharming)是网络犯罪分子用来在个人计算机或服务器上安装恶意代码的一种骗局。顾名思义,它是“网络钓鱼(phishing)”和“嫁接(farming)”两个词的混成词,代表一种类似于网络钓鱼的新型技术,可用于操纵网站流量并窃取机密信息。

网域嫁接攻击中涉及的恶意代码会篡改IP地址信息,从而在用户不知情或不同意的情况下将其误导至虚假网站。一旦被重定向到这些虚假网站,用户就会被提示输入个人信息,这些信息随后将被用于身份盗窃或金融欺诈活动。

攻击者在执行网域嫁接攻击时主要针对银行或其他货币兑换系统的客户。这种策略是成功的,由于它允许黑客一次渗透多个设备。此外,黑客无需说服用户点击可疑的电子邮件链接或可疑广告。恶意代码会自动下载,无需用户进行任何操作。

网域嫁接运作方式

网域嫁接是一种通过渗透个人计算机或毒化服务器来实施的欺骗行为。这两种方法都使用重定向网站的代码,但每种方法的执行方式不同。

网域嫁接究竟是如何根据具体情况来实施的呢?要了解其机制和细微差别,首先还应该了解不同类型的网域嫁接。

入侵个人计算机

在这种类型的网域嫁接中,黑客会发送一封电子邮件,其中包含篡改个人计算机主机文件的代码。一旦主机文件被渗透,黑客就可以将URL重定向到用户打算访问的网站的虚假版本,方法是用虚假IP地址替换合法的IP地址。即使用户输入了正确的URL,页面也会重定向。这些网站能够模仿真实网站的外观,因此用户可能并不知道自己已经沦为受害者。

DNS投毒或DNS缓存篡改

域名系统投毒或DNS投毒(DNS poisoning,即DNS服务器缓存中的记录被篡改)是一种更极端的网域嫁接类型。要了解这种类型的网域嫁接,您首先需要了解域名系统(DNS)及其工作原理。DNS服务器本质上是将域名转换成IP地址——在“人类”语言和“计算机”语言之间进行转换。

在这种网域嫁接攻击中,黑客攻击的是DNS服务器,而不是渗透个人计算机上的文件。该服务器可以处理成千上万互联网用户的URL请求,这就意味着每个用户都会在不知不觉中被重定向到虚假页面。这种大规模威胁尤为危险,因为受影响的用户即便拥有安全且无恶意软件的设备,也可能沦为受害者。

网域嫁接vs网络钓鱼

同样是“ph-”开头,很多人可能难以区分网域嫁接、网络钓鱼及其他网络攻击。

简单来说,网络钓鱼是一种通过发送看似合法的恶意电子邮件来获取个人信息的技术。攻击者需要使用推销手段,说服用户点击欺诈性电子邮件中的链接。除了电子邮件网络钓鱼外,黑客还正在采用其他形式的通信,例如短信(即短信网络钓鱼,smishin)和语音消息(即语音钓鱼,vishing)。

另一方面,网域嫁接涉及创建虚假网站以窃取个人信息。虽然网络钓鱼需要点击欺诈性点电子邮件中的链接,但网域嫁接并不总是需要用户采取手动操作——他们甚至会在不知情的情况下被重定向到这些虚假网站。

网域嫁接攻击的迹象

网域嫁接攻击可能难以检测,尤其是当恶意网站与原始网站几乎一模一样时。但是,有一些微妙的方法可以判断您是否已沦为攻击的受害者。需要留意的一些常见的网域嫁接迹象包括:

对链接或网站的细微更改

攻击者有时会在创建恶意网站时更改URL中的字母或使用更改过的图形。如果您在访问熟悉的网站时发现拼写错误、更改过的徽标或无法识别的颜色,那么它可能就是一个网域嫁接网站。

不安全的连接

网域嫁接网站经常在URL中使用“http”而不是“https”,这表示连接不安全。如果您收到一条消息警告“您的连接不安全”,或者您在地址栏中没有看到灰色挂锁符号,那么您很可能正在访问恶意网站。

不寻常的账户或银行活动

攻击者经常使用网域嫁接手段来访问银行账户及其他敏感信息。如果您发现自己的信用卡或银行账户存在未经授权的活动,您可能已沦为网域嫁接攻击的受害者。

未经授权的密码更改

如果攻击者可以访问您的在线帐户的登录信息,他们可能会更改密码以阻止您登录。密码随机更改可以很好地表明了有人入侵了您的帐户。

不熟悉的应用程序或下载

突然出现不熟悉的应用程序或软件可能表明黑客已经获取了您设备的访问权限。

网域嫁接带来的网络安全风险

网域嫁接攻击可能会对公司和个人用户产生严重影响。一些最常见的风险包括:

数据丢失

攻击者可以使用网域嫁接来访问个人数据或其他敏感信息。这对于企业所有者或对多个帐户使用同一密码的人来说尤其危险。如果您怀疑攻击者通过网域嫁接攻击获取了您的登录信息,应该立即更改密码并采取措施保护受影响的帐户。

恶意软件

打开网域嫁接骗网站或点击不熟悉的链接可能会使您的设备暴露在病毒及其他恶意软件的面前。除非您使用可靠的防病毒检测工具,否则您可能不会注意到该过程的发生。

金融盗窃或欺诈

一旦攻击者获得对您账户的访问权限,他们就可以使用您的信息来窃取资金或进行欺诈性购买。这对于模仿银行或其他金融机构的欺诈网站尤为常见。

网域嫁接攻击缓解措施

虽然我们无法完全阻止网域嫁接攻击,但下述步骤可以帮助抵御网络犯罪分子。

检查URL是否拼写正确;

确保连接是安全的;

检查网站是否有错别字和其他不符之处;

您认为自己是攻击的受害者,请清除DNS缓存;

运行防病毒程序以确保您的设备安全;

您认为自己的服务器受到了威胁,请尽快联系您的互联网服务提供商(ISP);

安装VPN以确保安全的在线浏览。

鉴于网域嫁接和网络钓鱼等掠夺性策略日益盛行,保护自身免受各种恶意软件攻击比以往任何时候都更加重要。如果您采取了预防措施,并规范互联网实践,则可以最大限度地减少数据被恶意代码窃取的机会。

网络钓鱼重定向
本作品采用《CC 协议》,转载必须注明作者和本文链接
在当前不断发展的网络威胁环境中,电子邮件已经成为了网络钓鱼攻击的主要目标。威胁行为者正在不断采用更复杂的技术方法来绕过安全监测机制并欺骗目标用户以实施威胁行为。目前,最为流行的攻击策略之一就是利用合法平台实现欺骗性链接并进行重定向攻击。在此类活动中,威胁行为者会利用可信任平台进行重定向攻击,并将毫无戒心的目标用户重定向到恶意URL目的地。
钓鱼攻击中,攻击者可以使用ChatGPT生成虚假电子邮件或消息,更好地伪装成受害者所信任的个人或组织,从而获取受害者的个人信息。这种行为对个人和组织的信息安全构成威胁。ChatGPT可以用于监控文本和消息内容本身,自动化检测机器生成内容,保护用户的信息和隐私,采取措施来限制ChatGPT的滥用,以确保其在网络安全领域的积极作用。
钓鱼攻击手法很多,攻击仿真度越来越高,且真假难辨。Gophish是为企业和渗透测试人员设计的开源网络钓鱼工具包。撰文搭建Gophish钓鱼系统,还原邮件钓鱼的基本操作流程,希望从一个攻击者的视角看到安全的不足之处,提高安全意识。
Microsoft正在跟踪针对企业的正在进行的Office 365网络钓鱼活动,这些攻击能够检测沙盒解决方案并逃避检测。活动背后的威胁参与者利用重定向器URL来检测来自沙箱环境的传入连接。微软继续通过其官方帐户发布的一系列推文继续其发展。微软指出,其用于Office 365的Defender产品能够检测网络钓鱼和其他电子邮件威胁,并将威胁数据跨电子邮件和数据,端点,身份和应用程序进行关联。
一种新型网络钓鱼活动伪装成 "版权侵权 "电子邮件,试图窃取 Instagram 用户的备份代码,以帮助威胁攻击者绕过账户上配置的双因素身份验证(2FA)。
据 Bleeping Computer 网站披露,研究人员发现了一项大规模网络钓鱼活动。攻击者滥用 Facebook 和 Messenger 引诱数百万用户访问网络钓鱼页面,诱骗用户输入帐户凭据。
Facebook 有自身保护措施,可以阻止钓鱼网站 URL 的传播,但威胁攻击者使用某个技巧,绕过了这些保护措施。
攻击者通过攻击DNS服务器,将流量重定向钓鱼网站。SSL证书具备服务器身份认证功能,可以使DNS劫持导致的连接错误情况及时被发现和终止,同时HTTPS协议可以在数据传输中对数据进行加密传输,保护数据不被窃取和修改。综上可知,在应对网络钓鱼攻击方面,为网站、电子邮件系统部署SSL证书实现HTTPS加密是较为有效的解决方案。
经研究人员分析,钓鱼活动背后的操作者可以利用这些被盗账户,向用户的朋友进一步发送钓鱼信息,通过在线广告佣金获得了大量收入。Rafael Dorado 的哥伦比亚男子调查的一部分。目前尚不清楚是谁查封了该域名并在网站上发布了通知。PIXM 已经和哥伦比亚警方与国际刑警组织分享了调查结果,同时强调尽管许多已识别的 URL 已下线,但钓鱼活动仍在进行中。
VSole
网络安全专家