top of page

Фішинг аккаунтів DHL

ISSP

Сьогодні ми розглянемо приклад елементарного фішингу з реальної практики. Проаналізуємо наступний лист:

Як видно зі скріншоту, у вкладенні у нас є htm сторінка, яку пропонується завантажити «одержувачу посилки», який нічого не підозрює.

Всередині цього документа можна побачити код JS, який містить певне закодоване за допомогою функції escape строкове значення в форматі Юнікод:

Для декодування цього фрагмента можна скористатися, наприклад, таким ресурсом:

Після декодування стає очевидно, що це ще не кінець, і текст все ще закодований, але на цей раз за допомогою base64:

Розкодуємо і його. У підсумку отримуємо код сторінки, яка, запускаючись локально, імітує офіційну сторінку компанії DHL - і явно підходить під мета збору емейлів і паролів від DHL акаунтів:

Серед іншого в тілі цієї сторінки є посилання на ресурс:

При спробі зайти на цей ресурс, відразу відбувається редирект на сайт DHL, щоб користувач, перевіряючи посилання в браузері, нічого не запідозрив і зміг переконатися, в тому, що дійсно знаходиться на сайті DHL:

Судячи з трафіку, йде post з передачею пароля і емейла, який ми вводимо на фальшивій сторінці, а потім, як і очікувалося, йде редирект на сам сайт DHL.

Так що перед нами дійсно фішинг DHL акаунтів. 

Залишається тільки поставити дане посилання в блок на фаєрвол і ще раз нагадати користувачам уважно перевіряти посилання, за якими у них запитують паролі.

Comments


МИ ГОТОВІ ВАМ ДОПОМОГТИ

Будь ласка, зв’яжіться з нами, заповнивши форму або зателефонувавши в один із наших офісів.

Ваше повідомлення успішно надіслано!

footer01.png

Washington 

District of Columbia, USA

Kyiv

Ukraine

Tbilisi

Georgia

Wrocław

Poland

Almaty

Kazakhstan

Vancouver

British Columbia, Canada
 

i n f o @ i s s p . c o m

Toronto

Ontario, Canada

Copyright © 2024 ISSP. All rights reserved

bottom of page