網釣技倆 Pharming

2021-04-13 04:58:11 字數 1569 閱讀 8483

這陣子資訊保安議題在全球都是炒得沸沸揚揚。可憐的是一般網民已成為熱鍋上的螞蟻,總是提心吊膽過日子,深怕那天被病毒或是網路詐騙郵件找上門,也被列入廣大的受害者的名單當中。

那麼,最近究竟出現了那些新式的網路攻擊或詐騙手法,會讓眾多網民們擔心到寢食難安呢?透過**的宣傳,網路釣魚 (phishing)是比較為大家所熟知的。

網路釣魚,還真的有些「姜太公釣魚 - 願者上鉤」的意味。phishing是模**實**(例如讓**看來像是「正常」的企業**)所發出的電子郵件,以帳戶到期或出現重大問題要求確認等理由,欺騙使用者鏈結到電子郵件中由駭客偽造的**。

這些 phishing **通常會唯妙唯肖地模仿合法的**,部份**甚至還有安全認證,讓使用者不易分辨出它的真假。通常這種 phishing **會向使用者要求一些之前就已提供給銀行做為身份認證用的資料,讓使用者填寫個人機密資料,像是銀行帳號、身份證字型大小、出生年月日或帳戶密碼等。駭客取得這些機密資料後,就可進行後續的轉帳或其他惡意行為,造成使用者莫大的損失。

phishing的新模式: pharming

而網路騙術並不僅止於此,近來從phishing又衍生發展出更新更高段的詐騙招術--**嫁接 (pharming)。

pharming最早約莫出現在2023年,它借由入侵dns(domain name server)的方式,將使用者導引到偽造的**上,因此又稱為dns下毒(dns poisoning)。domain name server的功能是將**的ip位址(例如:125.13.213.1),轉換成**(例如:www.google.com),一旦dns被入侵,使用者便經dns的ip轉換,不知不覺地被「導引」到乙個偽造的**,並讓駭客有機會竊取個人的機密資料。

例如在2023年,乙個德國的少年就綁架了google.de;2023年1月,紐約一家isp公司panix的**,就會嫁接到位於澳洲的**,pharming 和網釣同樣是利用假造電子郵件欺騙使用者造訪偽造的**。兩者不同之處是,pharming 採用了更高段的手法,讓使用者更難感覺出**是偽造的。

pharming 型態的攻擊會悄悄地潛入已鏈結在網路上的電腦,並且從使用者平日瀏覽網頁的活動中偷取使用者的個人金融相關資料。從技術面來看,pharming混合了 dns下毒、木馬程式 (trojan) 及鍵盤動作側錄間諜程式 (key-logging spyware) 等數種手法,將合法**轉接到駭客偽造的**,讓使用者防不勝防。例如一旦使用者上了pharming的當之後,打算進入合法**時,惡意程式就會在使用者不知情的情形下,將許多使用者常造訪的**「移形換位」,之後便會不知不覺地被導引到偽造的**去。

pharming 偽裝**的5 大徵兆

徵兆三:在瀏覽器上看不到 ssl 加密鎖的標識

合法的**,在要求使用者提供機密資料時,通常都會對該程式進行 ssl資料加密的動作。請使用者注意瀏覽器下方是否出現「加密鎖」的圖示,並可在該圖示上雙按滑鼠左鍵,檢查該項ssl證明是否真實無誤。

徵兆四:**列未出現表示安全網路連線的https字樣

當使用者進入安全的網路連線時,**列應該是以https//開頭(多個s字母),而非原本的http://。而pharming **一般都不具備 ssl 安全網路連線的能力,也就是說,既使在要求使用者提供機密資料的網頁上,其**起始字串仍然是普通的 http://。