精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

網絡釣魚新模式 黑客用連字符偽造URL

責任編輯:editor007 |來源:企業網D1Net  2017-06-20 21:46:37 本文摘自:中關村在線

北京時間6月19日,來自PhishLabs的安全研究人員表示他們發現了一種新型的釣魚方式,這一手段已經讓大量在手機端使用Facebook的用戶中招,黑客利用了手機端URL地址欄長度不足的劣勢引導用戶進入釣魚網站。

研究人員透露,新的攻擊策略依賴于移動瀏覽器具有URL地址欄過窄,從而阻礙了用戶查看全部鏈接內容的漏洞。利用這個漏洞,黑客用子域名和連字符等字符串來填充URL,這讓整個鏈接在移動設備中看起來十分真實,可一旦用戶進入則會引導用戶到釣魚網址。

網絡釣魚新模式 黑客用連字符偽造URL

該公司還提供了一個例子比如-hxxp://m.facebook.com,這里http已經被hxxp替代了。而很多時候用戶并不能很好的分辨清楚,但是他們訪問的已經是一個釣魚網址,他們在該網址的所有動作都會把自己的數據送給黑客,而黑客再利用這些數據傳遞垃圾郵件把釣魚網址發送給給用戶的朋友,從而傳染更多用戶。

事實上,這一點曾在PC端也有出現過,但是由于PC端的地址欄較長,一些釣魚網址很容易識破。而在手機端,URL填充方法就非常有效地掩蓋了網站的真實域名,移動用戶很難發現這一問題。

而解決這一問題的辦法在于確認并檢查完整域名,而不僅僅是HTTP的部分,每一個字符的錯誤都可能進入釣魚網站;安全掃描,屏蔽大多數釣魚網站;不要點擊短信和郵件里的鏈接,這些鏈接的危險度較高,如果有必要一定要仔細檢查。

關鍵字:釣魚網站黑客

本文摘自:中關村在線

x 網絡釣魚新模式 黑客用連字符偽造URL 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

網絡釣魚新模式 黑客用連字符偽造URL

責任編輯:editor007 |來源:企業網D1Net  2017-06-20 21:46:37 本文摘自:中關村在線

北京時間6月19日,來自PhishLabs的安全研究人員表示他們發現了一種新型的釣魚方式,這一手段已經讓大量在手機端使用Facebook的用戶中招,黑客利用了手機端URL地址欄長度不足的劣勢引導用戶進入釣魚網站。

研究人員透露,新的攻擊策略依賴于移動瀏覽器具有URL地址欄過窄,從而阻礙了用戶查看全部鏈接內容的漏洞。利用這個漏洞,黑客用子域名和連字符等字符串來填充URL,這讓整個鏈接在移動設備中看起來十分真實,可一旦用戶進入則會引導用戶到釣魚網址。

網絡釣魚新模式 黑客用連字符偽造URL

該公司還提供了一個例子比如-hxxp://m.facebook.com,這里http已經被hxxp替代了。而很多時候用戶并不能很好的分辨清楚,但是他們訪問的已經是一個釣魚網址,他們在該網址的所有動作都會把自己的數據送給黑客,而黑客再利用這些數據傳遞垃圾郵件把釣魚網址發送給給用戶的朋友,從而傳染更多用戶。

事實上,這一點曾在PC端也有出現過,但是由于PC端的地址欄較長,一些釣魚網址很容易識破。而在手機端,URL填充方法就非常有效地掩蓋了網站的真實域名,移動用戶很難發現這一問題。

而解決這一問題的辦法在于確認并檢查完整域名,而不僅僅是HTTP的部分,每一個字符的錯誤都可能進入釣魚網站;安全掃描,屏蔽大多數釣魚網站;不要點擊短信和郵件里的鏈接,這些鏈接的危險度較高,如果有必要一定要仔細檢查。

關鍵字:釣魚網站黑客

本文摘自:中關村在線

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 富民县| 海伦市| 昂仁县| 密云县| 固镇县| 南宁市| 江川县| 安岳县| 洛阳市| 武川县| 岗巴县| 班戈县| 东阿县| 连山| 弥渡县| 长垣县| 弥渡县| 台湾省| 平武县| 资中县| 塘沽区| 木里| 保德县| 乌兰县| 新巴尔虎左旗| 襄樊市| 长汀县| 武强县| 靖远县| 习水县| 邻水| 泗阳县| 秦安县| 永泰县| 迭部县| 阿拉尔市| 湖口县| 建阳市| 郑州市| 遂川县| 绍兴县|