防騙小課堂-警惕!IDNs網(wǎng)絡(luò)釣魚(yú)欺詐

      文章來(lái)源: 發(fā)布時(shí)間:2023年12月02日 點(diǎn)擊數(shù):

      網(wǎng)絡(luò)釣魚(yú),通常是指通過(guò)大量發(fā)送聲稱來(lái)自于銀行或者其它知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收件人提交用戶名、密碼等隱私信息的一種攻擊方式。隨著互聯(lián)網(wǎng)日新月異的發(fā)展,釣魚(yú)攻擊的形式多種多樣,比如謊稱用戶游戲中獎(jiǎng),然后給一個(gè)足以以假亂真的領(lǐng)獎(jiǎng)頁(yè)面,一旦登錄填入用戶名密碼,賬號(hào)將面臨被盜的風(fēng)險(xiǎn);又或者謊稱“淘寶訂單出問(wèn)題,需要退款”,提供一個(gè)模仿“淘寶”的登錄頁(yè)面讓用戶操作,一旦用戶毫無(wú)防備地填入信息,很大可能遭受金錢(qián)損失。

      在一次次釣魚(yú)和反釣魚(yú)的爭(zhēng)斗中,普通用戶或多或少學(xué)習(xí)了一定的識(shí)別釣魚(yú)網(wǎng)站的技巧,其中很重要的一個(gè)技巧,就是仔細(xì)檢查訪問(wèn)的URL。通常情況下,除非遇到的是DNS劫持(從域名轉(zhuǎn)換成IP,需要一次完整的DNS查詢過(guò)程,如果劫持了用戶的DNS,會(huì)導(dǎo)致域名解析到錯(cuò)誤的IP,從而引導(dǎo)用戶訪問(wèn)錯(cuò)誤的站點(diǎn),實(shí)現(xiàn)欺騙用戶的目的),釣魚(yú)網(wǎng)站的URL和真實(shí)URL并不一樣,比如www.baidu.com.abcdefg.com。雖然在寬度有限的移動(dòng)端瀏覽器地址欄中,用戶很容易因?yàn)槭韬鰧?dǎo)致被欺騙,但是如果仔細(xì)辨別,還是能夠發(fā)現(xiàn)的。然而,就像中文中的“己”和“已”,西文字符中,同樣存在這樣的近似字形。通過(guò)構(gòu)造同形異義的域名來(lái)實(shí)行釣魚(yú)攻擊,哪怕是反釣魚(yú)經(jīng)驗(yàn)豐富的用戶,都可能陰溝里翻船,何況普通用戶。

      來(lái)看這樣一個(gè)例子:

      ?

      /image/2020/03/05/1583379310421161/1.png

      /image/2020/03/05/1583379330992486/2.png

      第一個(gè)圖是蘋(píng)果官網(wǎng),第二個(gè)圖是仿冒的一個(gè)蘋(píng)果官網(wǎng),可以看到,僅僅憑借檢查地址欄,用戶肉眼很難看出區(qū)別。試想,如果第二個(gè)域名用來(lái)建設(shè)一個(gè)外觀上同蘋(píng)果一模一樣的站點(diǎn),用戶將防不勝防。

      要探究產(chǎn)生這個(gè)問(wèn)題的原因和解決方案,不妨簡(jiǎn)單討論一下域名演變的歷史。最早的時(shí)候,如何標(biāo)識(shí)一個(gè)網(wǎng)絡(luò)地址,使用的是點(diǎn)分十進(jìn)制,也就是所謂IP地址。因?yàn)镮P不具備語(yǔ)義,不方便記憶,從而誕生了DNS,即域名系統(tǒng)(有興趣的朋友可以參閱RFC1034和RFC1035),根據(jù)協(xié)議,域名的合法字符為“a-z”、“A-Z”、“0-9”、“-”和“.”等64個(gè)字符。如果僅僅是上述字符,完全不可能遇到上述的同形異義字問(wèn)題,然而2003年,IETF通過(guò)互聯(lián)網(wǎng)正式公布了與IDNs(Internationalized Domain Names,國(guó)際化域名)相關(guān)三個(gè)標(biāo)準(zhǔn)(RFC3490、RFC3491、RFC3492),可以將八位的國(guó)際化統(tǒng)一編碼Unicode和ASCII字符之間進(jìn)行編碼轉(zhuǎn)換,能夠構(gòu)成域名的字符集不再局限于ASCII,引入了與英文形狀相似的其他語(yǔ)系的字符,從而使得同形異義字的欺騙成為可能;另一方面,某些現(xiàn)代瀏覽器(如Google Chrome)雖然有一定的防IDNs欺騙機(jī)制,然而如果域名的一個(gè)完整label使用的字符屬于同一個(gè)字符集,將不會(huì)地址欄在顯示Punycode,更有甚者,還會(huì)對(duì)Punycode自動(dòng)解碼(為了向下兼容舊有的標(biāo)準(zhǔn),在實(shí)際處理中,Unicode字符轉(zhuǎn)換成了Punycode,如上面“https://www.apple.com”例子,同形異義字的Punycode編碼是“https://www.xn--80ak6aa92e.com”,如果直接看到的是Punycode編碼結(jié)果,上當(dāng)?shù)目赡苄詴?huì)小得多)。

      那么,要如何防范呢?首先,如果看到的URL,直接就是這種以“xn--”開(kāi)頭的,就要引起警覺(jué),符合這種格式的,大概率就是國(guó)際化域名,不要盲目相信地址欄顯示的內(nèi)容;其次,如果看到的是諸如“https://www.арр?е.com”形式的域名,可以復(fù)制域名到瀏覽器打開(kāi),然后再?gòu)?fù)制地址欄的內(nèi)容粘貼出來(lái),能夠自動(dòng)解碼顯示的瀏覽器一般也是可以自動(dòng)編碼的,一進(jìn)一出,顯示的就是正常的Punycode內(nèi)容了。另一方面,對(duì)于信息類APP開(kāi)發(fā)者而言,可以針對(duì)http開(kāi)頭的信息做正則校驗(yàn),不符合ASCII字符編碼的,拒絕識(shí)別為URL,不可點(diǎn)擊,一定程度上,也能遏制這種類別的欺詐信息傳播。

      ?

      国产无码高清在线观看AV,东京热精品中文字幕,少妇人妻久久久久久97人妻,天天干第一精品免费在线观看