VIP listás adathalászat

A tavalyi év adathalász eseteit összefoglaló tanulmányban az RSA bemutatta azt a módszert, amellyel a támadók saját maguk szűkítik a támadásokat. A jelentésben “bouncer list” adathalászatnak nevezett módszer lényege, hogy a támadók whitelist-et alkalmaznak. Csak azok láthatják a káros tartalmú oldalt, akik rajta vannak a listán (feltételezhetően azok, akik egy hivatkozást követve látogatják meg az oldalt), mindenki más a szokásos 404-es hibát kapja. “Pont úgy, mint a népszerű éjszakai szórakozóhelyeken – ha nem vagy rajta a listán, akkor kint maradsz!”. Az adathalász oldal egyedi azonosítókat használ, amelyet külön generálnak minden áldozat számára, és amit azok a hivatkozásba ágyazva kapnak meg. Amikor megnyitják a linket, az oldal ellenőrzi az ID-t, és csak akkor generálja le az adathalász oldalt, ha “érvényes” azonosítóval érkezik az áldozat.

http://www.theregister.co.uk/2013/01/18/rsa_bouncer_list_phising/

Címkék

adathalászat


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
CVE-2025-12058 – Keras sérülékenysége
CVE-2025-64459 – Django SQL injection sérülékenység
CVE-2025-64458 – Django szolgáltatás megtagadás sérülékenység
CVE-2025-20354 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-20358 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-48703 – CWP Control Web Panel OS Command Injection sérülékenysége
CVE-2025-5947 – WordPress Service Finder plugin sérülékenysége
CVE-2025-11533 – WordPress Freeio plugin sérülékenysége
Tovább a sérülékenységekhez »