DHLアカウントのフィッシング:「DHL & パスワード」

[post-views]
7月 01, 2016 · 2 分で読めます
DHLアカウントのフィッシング:「DHL & パスワード」

こんにちは皆さん! 今日はいつものように実際の実践からのシンプルなフィッシングの新しい例に焦点を当てます。次の手紙を分析してみましょう:dhl-psw-2

スクリーンショットを見てみると、添付ファイルとしてhtmページがあり、無防備な「荷物の受取人」に開かれるよう提案されています。

この文書の中には、「escape」関数で符号化されたUnicode文字列値を含むJSコードが見られます。

dhl-psw-3フラグメント

この フラグメント:

dhl-psw-4をデコードするために、次のリソースを使用できます。base64:

dhl-psw-5デコードしてみましょう。

目的のために例えば、 http://www.artlebedev.ru/tools/decoder/:

dhl-psw-6その結果、ローカルで開かれるページのコードを受け取りますが、それは公式のDHLウェブページを模倣しています。したがって、このページはDHLアカウントのメールとパスワードを集めるのに完璧なソースです。

dhl-psw-7他のことと合わせて、このページの本文にはリソースへのリンクがあります:

dhl-psw-8なぜかこれは「クリア」と考えられています:

dhl-psw-9このウェブページを開こうとすると、DHLのウェブサイトにリダイレクトされます。結果として、ユーザーはブラウザでリンクを確認しても何も疑わず、DHLウェブページにいると確信されます:

dhl-psw-10トラフィックを見ると、偽のページに提供されたパスワードとメールの送信があり、それから期待通りにDHLサイトへリダイレクトされます。

dhl-psw-11したがって本当の DHLアカウントのフィッシングが行われています。

このリンクをファイアウォールでブロックし、ユーザーにもう一度パスワードを求められたときにはリンクを注意深く確認するように思い出させるしかありません。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事