DHLアカウントのフィッシング:「DHL & パスワード」

DHLアカウントのフィッシング:「DHL & パスワード」

Eugene Tkachenko
Eugene Tkachenko コミュニティプログラムリード linkedin icon フォローする

Add to my AI research

こんにちは皆さん! 今日はいつものように実際の実践からのシンプルなフィッシングの新しい例に焦点を当てます。次の手紙を分析してみましょう:dhl-psw-2

スクリーンショットを見てみると、添付ファイルとしてhtmページがあり、無防備な「荷物の受取人」に開かれるよう提案されています。

この文書の中には、「escape」関数で符号化されたUnicode文字列値を含むJSコードが見られます。

dhl-psw-3フラグメント

この フラグメント:

dhl-psw-4をデコードするために、次のリソースを使用できます。base64:

dhl-psw-5デコードしてみましょう。

目的のために例えば、 http://www.artlebedev.ru/tools/decoder/:

dhl-psw-6その結果、ローカルで開かれるページのコードを受け取りますが、それは公式のDHLウェブページを模倣しています。したがって、このページはDHLアカウントのメールとパスワードを集めるのに完璧なソースです。

dhl-psw-7他のことと合わせて、このページの本文にはリソースへのリンクがあります:

dhl-psw-8なぜかこれは「クリア」と考えられています:

dhl-psw-9このウェブページを開こうとすると、DHLのウェブサイトにリダイレクトされます。結果として、ユーザーはブラウザでリンクを確認しても何も疑わず、DHLウェブページにいると確信されます:

dhl-psw-10トラフィックを見ると、偽のページに提供されたパスワードとメールの送信があり、それから期待通りにDHLサイトへリダイレクトされます。

dhl-psw-11したがって本当の DHLアカウントのフィッシングが行われています。

このリンクをファイアウォールでブロックし、ユーザーにもう一度パスワードを求められたときにはリンクを注意深く確認するように思い出させるしかありません。

SOC PrimeのDetection as Codeプラットフォームに参加し ビジネスに最も関連性のある脅威に対する可視性を向上させましょう。開始して即座に価値をもたらすためには、今すぐSOC Primeの専門家とのミーティングを予約してください。

More 最新の脅威 Articles