VIP listás adathalászat

A tavalyi év adathalász eseteit összefoglaló tanulmányban az RSA bemutatta azt a módszert, amellyel a támadók saját maguk szűkítik a támadásokat. A jelentésben “bouncer list” adathalászatnak nevezett módszer lényege, hogy a támadók whitelist-et alkalmaznak. Csak azok láthatják a káros tartalmú oldalt, akik rajta vannak a listán (feltételezhetően azok, akik egy hivatkozást követve látogatják meg az oldalt), mindenki más a szokásos 404-es hibát kapja. “Pont úgy, mint a népszerű éjszakai szórakozóhelyeken – ha nem vagy rajta a listán, akkor kint maradsz!”. Az adathalász oldal egyedi azonosítókat használ, amelyet külön generálnak minden áldozat számára, és amit azok a hivatkozásba ágyazva kapnak meg. Amikor megnyitják a linket, az oldal ellenőrzi az ID-t, és csak akkor generálja le az adathalász oldalt, ha “érvényes” azonosítóval érkezik az áldozat.

http://www.theregister.co.uk/2013/01/18/rsa_bouncer_list_phising/

Címkék

adathalászat


Legfrissebb sérülékenységek
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
CVE-2025-14847 – MongoDB and MongoDB Server Improper Handling of Length Parameter Inconsistency sérülékenység
CVE-2025-40602 – SonicWall SMA1000 Missing Authorization sérülékenysége
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
Tovább a sérülékenységekhez »