VIP listás adathalászat

A tavalyi év adathalász eseteit összefoglaló tanulmányban az RSA bemutatta azt a módszert, amellyel a támadók saját maguk szűkítik a támadásokat. A jelentésben “bouncer list” adathalászatnak nevezett módszer lényege, hogy a támadók whitelist-et alkalmaznak. Csak azok láthatják a káros tartalmú oldalt, akik rajta vannak a listán (feltételezhetően azok, akik egy hivatkozást követve látogatják meg az oldalt), mindenki más a szokásos 404-es hibát kapja. “Pont úgy, mint a népszerű éjszakai szórakozóhelyeken – ha nem vagy rajta a listán, akkor kint maradsz!”. Az adathalász oldal egyedi azonosítókat használ, amelyet külön generálnak minden áldozat számára, és amit azok a hivatkozásba ágyazva kapnak meg. Amikor megnyitják a linket, az oldal ellenőrzi az ID-t, és csak akkor generálja le az adathalász oldalt, ha “érvényes” azonosítóval érkezik az áldozat.

http://www.theregister.co.uk/2013/01/18/rsa_bouncer_list_phising/

Címkék

adathalászat


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »