Seite auswählen

Ostern-Phishing

Symantec hat die fehlgeschlagenen Phishing-Versuche gesammelt, die es in letzter Zeit entdeckt hat.

Es gibt Hunderte von Phishing-Betrügereien im Internet. Anfang März kursierte eine Liste mit mehr als 400 Links in verschiedenen Mailinglisten und Foren. Einige „Sets“ sind das Ergebnis der Zusammenführung komplexer Skripte und können mehrere Marken gleichzeitig nachahmen und manchmal sogar zweistufige Benutzerauthentifizierungsmethoden vermeiden. Die überwiegende Mehrheit ist jedoch nur eine archivierte Kopie der Originalseite, komplett mit PHP-Befehlen.

Ostern-Phishing

Als sich Ostern näherte, dachte Symantec, dass es eine Top-XNUMX-Liste der seltsamsten „Ostereier“ zusammenstellt, die kürzlich in Phishing-Kits zu sehen waren.

Fünfter Platz: Link zu lokalen Bildern
Phisher überprüfen manchmal nicht, ob alle Links korrekt konvertiert wurden. Die Faulen schauen sich einfach die Registerkarte in ihrem eigenen System an, um zu sehen, ob sie gut angezeigt wird. Diese Methode zeigt jedoch nicht, dass einige Bilder, obwohl sie gut angezeigt werden, von ihrem eigenen System geladen werden. Das Ergebnis ist eine Phishing-Site, der Bilder fehlen.

An vierter Stelle standen die sogenannten. „Gespeichert von“-Links
Einige Tools wie Internet Explorer zeigen die Website auch an, wenn Sie die Seite speichern. Dies ist eine gute Erinnerung daran, woher die Seite heruntergeladen wurde. Es versteht sich von selbst, dass solche „gespeicherten“-Links auf einer Phishing-Site sicherlich auf den betrügerischen Charakter der Website hinweisen.

An dritter Stelle lagen die mit dem Schadcode infizierten Phishing-Sets
Wer mit dem Feuer spielt, verbrennt sich leicht. Phisher deaktivieren das Antivirenprogramm oft auf ihrem eigenen System (wenn sie überhaupt eines installiert haben), da sie nicht möchten, dass ihre neueste Kreatur sofort in die ewigen Jagdgründe zieht. Das heißt natürlich, dass sie wissen müssen, was sie tun, denn auch Schädlinge von anderswo stellen eine Gefahr für sie dar.

Die zweite ist Google Analytics und Bannerwerbung
Wenn eine Phishing-Person eine Original-Website kopiert, entfernt sie normalerweise alles, was nicht wirklich benötigt wird. Einige Angreifer wollen ihre Arbeit jedoch komplett echt (oder einfach nur nachlässig) machen und alle Links zum Banner auf der gefälschten Seite belassen. Auf diese Weise kann das betrogene Unternehmen sogar etwas Geld mit den angezeigten Anzeigen verdienen. Einige Phisher hinterlassen sogar Google Analytics-Links auf der Website, damit das echte Unternehmen später analysieren kann, wo die Leute auf die betrügerische Website gekommen sind.

Und der erste Platz gehört zu den überzeugenden Hintertoren
Die überwiegende Mehrheit der einsatzbereiten Phishing-Kits enthält eine Hintertür. Dies bedeutet in diesem Fall, dass das Skript alle gesammelten Authentifizierungsinformationen auch an eine andere versteckte E-Mail-Adresse sendet. Phisher fangen also Phisher. Manche Programmierer versuchen, die Hintertür sehr gut zu verbergen, indem sie sie beispielsweise als Bild tarnen oder den Code mit JavaScript verschlüsseln. Oft versuchen „Autoren“ unerfahrene Phisher davon zu überzeugen, die Hintertür nicht zu entfernen, indem sie sagen: „Dies wird für Betrügereien nützlich sein“.

Über den Autor