又見釣魚電郵~

新冠病毒肆虐當兒,想當然的魑魅魍魎(記錄一下拼音:chī、mèi、wǎng、liǎng)也都開始活躍起來了。現在大部分時間都被鎖在家門,當然最方便的作惡之處就是通過網絡服務,而電郵釣魚則是其中一種老招數,但卻確實真的有魚上鈎。。。

這回要剖析的,是冒充POS Malaysia的一份電郵。開始前需要先吐槽一下,雖然說馬來西亞的公家網頁,很多時候都讓人覺得技術低劣,不顧用戶體驗毫無設計可言,但這個冒牌的也未免太懶了吧?公司圖片隨便套上去模塊內,子行空格全都隨意,然後就這樣丟出來了。 。 。囧

說實在,會中招的也許除了對網絡不熟悉的朋友,也許也只有喝醉了?但下面這份電郵確實有些特殊,我得說出來,讓大夥自己警惕一下。

電郵外觀
冒充得很爛的釣魚電郵

畫面不多說,真的很爛。雖然說 pos.com.my 已經有設置好最簡易的 SPF 電郵保安記錄,但至少得弄一個比較像樣的電郵地址才說得過去吧?直接就是弄個名字就算了,這樣好嗎?

電郵標簽
用戶一般不看重的部分,是給電郵服務器參閲的記錄。
這部分一般是需要手動才能顯示的隱藏訊息。

這部分則是我想要提醒大夥的其中一個重點。黃色標識的,是這份電郵成功發送的電郵賬號記錄。負責的服務器是帶著 .gov.bf 這個域名後綴,如果你稍微有注意域名後綴的個別作用,也許你也知道帶有 .gov 的後綴域名是需要通過認證才能夠注冊。而且只有政府相關單位,才能通過。

很明顯的,這裏標示的用戶電郵賬號肯定是被駭了。。。所以別以爲只有個別網絡用戶才會中招,這裏連政府相關單位都可以被駭,那麽身爲一般人的我們是否應該更加小心保護自己呢?

付款鏈接

把鼠標輕輕放到付款鏈接上,下方就會顯示這個鏈接的指向位置。

曾有維護網頁經驗的朋友,應該都曉得這個 .well-known 文件夾,其實就是用於注冊 SSL 加密證書時,所常使用的一個設置。由於現在 SSL 加密證書限制最高只能頒發 390天的使用周期,所以一般一年只會進入一次,也有可能證書是由系統自動更新,這樣就更少機會會進入查看了。

這個家夥,直接在這裏植入了一個脚本,看文件名應該是用來跳轉到釣魚的頁面,過後再做一些想做的事情。。。切記,請勿因爲好奇就按進去!如果你的瀏覽器還有什麽漏洞沒有更新補上,很可能進入的當兒,在你毫不知情的情況下,你的電腦就會被入侵了。下來會發生什麽事情,就看對方的能力,還有你是否幸運了。

結論

說這麽多,其實要提醒的只有那麽幾件事。

  1. 系統、瀏覽器、以及常用的任何軟件,請務必定期更新,甚至我是强烈建議每天檢查,一旦看到有更新提醒就立刻執行。
  2. 在現代這個高度網絡連接的世代,已經沒有所謂的電腦安全區域。不明來歷的軟件,請別裝載到你的電腦中。尤其是所謂的 zeroed software (意思是已經被破解的軟件),除非你是打算完全不讓系統聯網,否則別拿來使用。比對起可能的損失,毫不划算。
  3. 對於任何來自電郵的訊息,請再三仔細詳勘,才自己考慮是否真的要打開其中的附檔文件。我看過安全專業的展示,就算電腦中所有項目都已經更新了,還有基本的病毒防護,但只需要打開一個看上去非常正常的Microsoft Word檔案,就可以被毫無察覺的情況下入侵,可以爲所欲爲。更恐怖的是你不會知道你的攝像頭正在拍著你(攝像頭不會亮燈),所有輸入都會被記錄。。。有興趣的朋友,可以到這看他在Youtube上的展示。

DNS Changer

在去年年尾,美國FBI破獲了一宗有史以來最嚴重的網絡犯罪集團,他們主要依靠竄改DNS服務器位置,以控制受害人電腦的瀏覽動作來創造網絡廣告的點擊率,進而謀取大量廣告收益。行動名稱為Ghost Click。

其犯罪集團乃使用了多家網絡公司的名義註冊,並以經營正當網絡業務作為掩護,在各別地點設立伺服器。由於這種分散式的運作方法,所以儘管經過多個單位共同協作,也只能在遲至去年11月才被破獲。經過深入調查所獲得的資料,鑑定受到影響的網絡用戶超過四百萬、橫跨100個國家!其中源自美國的用戶就超過了50萬,受害名單中涵蓋了私人領域、政府機構甚至還有受到高度保護的NASA員工。

詳細的訊息,可以到文章後面提供的網頁連接看看。這裡想要說的是過後的“手尾”。

上面所提到的DNS服務器,其實對所有網民來說都不熟悉,但卻是必需的項目。DNS服務器的功用就如同谷歌一樣,是用於查詢用途的。但差別在於前者是用來查詢確實網絡位置(IP Address),而後者只是提供網頁地址(HTTP)。用現實生活中的項目來比對的話,DNS就是我們的地圖,當我們要找某個地址時,它將為我們指出這地點的位置在哪;谷歌就如同黃頁服務,我們提供某商家的名字,它提供其地址。所以如果沒有谷歌,我們還可以上網,但沒有DNS服務器的服務,除非我們可以記得某個網頁的IP地址,否則就只能望網興嘆了。

注:舊有我們是使用IPv4,才用12個數目字組成IP地址,但現在正推動的IPv6卻是採用了32個16進位的數字組成。。。你有信心可以記起來嗎?(按這進一步了解

針對這次的事件,鑑於受害人的DNS都已經被竄改過了,考慮到一旦把這些犯罪使用的服務器第一時間關閉後,將會有大量網絡用戶受到影響,所以將其關閉日期挪後到2012年3月8日。但鑑於在日期到達前的檢查結果顯示還有大量用戶還沒跟進修改動作,所以再次延後到9月7日。

目前一些主要的網頁服務公司都已經開始對其用戶發出更正警告訊息,但收效如何還是不曉得。不過以孫康的經驗來說,這做法可是無謂的。既然他們這麼就都還沒更換,很可能就是那種只顧上網,不管其他的網民。對電腦一知半解的他們,要他們自己自動自發去修改這些設定真的不容易。除非真的不能用了,才會去找技術人員來協助處理。

如果你在想自己會不會已經中招了,可以試試進入這個網址,自己做檢查:
http://www.dcwg.org/detect/ 

對於這Ghost Click事件有興趣的朋友,可以進以下的網址看看整個行動是怎麼一回事: