VIP listás adathalászat

A tavalyi év adathalász eseteit összefoglaló tanulmányban az RSA bemutatta azt a módszert, amellyel a támadók saját maguk szűkítik a támadásokat. A jelentésben “bouncer list” adathalászatnak nevezett módszer lényege, hogy a támadók whitelist-et alkalmaznak. Csak azok láthatják a káros tartalmú oldalt, akik rajta vannak a listán (feltételezhetően azok, akik egy hivatkozást követve látogatják meg az oldalt), mindenki más a szokásos 404-es hibát kapja. “Pont úgy, mint a népszerű éjszakai szórakozóhelyeken – ha nem vagy rajta a listán, akkor kint maradsz!”. Az adathalász oldal egyedi azonosítókat használ, amelyet külön generálnak minden áldozat számára, és amit azok a hivatkozásba ágyazva kapnak meg. Amikor megnyitják a linket, az oldal ellenőrzi az ID-t, és csak akkor generálja le az adathalász oldalt, ha “érvényes” azonosítóval érkezik az áldozat.

http://www.theregister.co.uk/2013/01/18/rsa_bouncer_list_phising/

Címkék

adathalászat


Legfrissebb sérülékenységek
CVE-2023-1289 – ImageMagick sérülékenysége
CVE-2023-1050 – Koc Energy Web Report System sérülékenysége
CVE-2022-22512 – VARTA Storage Web-UI sérülékenysége
CVE-2023-25859 – Adobe Illustrator sérülékenysége
CVE-2023-25860 – Adobe Illustrator sérülékenysége
CVE-2023-25861 – Adobe Illustrator sérülékenysége
CVE-2023-26358 – Adobe Creative Cloud sérülékenysége
CVE-2023-26426 – Adobe Illustrator sérülékenysége
CVE-2023-27855 – Rockwell Automation's ThinManager ThinServer sérülékenysége
CVE-2023-1529 – Google Chrome sérülékenysége
Tovább a sérülékenységekhez »