HTML 파일 및 Bit.ly 링크 안의 위험 | Stewart 권원 블로그

하나의 이메일, 4개의 다른 공격 벡터. 과거에는 다양한 요소들을 다루었지만, 여러 기법이 결합된 것을 보면 흥미로웠습니다. 이메일(1)은 스팸/피싱의 정의를 즉시 충족합니다. 발신자, 수신자, 인사말 및 부동산 관련 첨부 파일 이름을 모호하게 합니다. 첫 번째 위험 신호는 첨부 파일 확장자입니다. Html은 첨부 파일에 대해 상대적으로 흔하지 않은 확장 유형이며 기본 브라우저에서 열립니다. 새로운 트릭은 아니지만 이메일 보안 필터링 시스템을 속이는 데 여전히 사용되고 있습니다.

첨부 파일(2)은 이메일 메시지처럼 보이지만 그렇지 않습니다. 조심하지 않으면 이제 우리 모두가 웹 브라우저를 사용하는 안전한 이메일 통신에 익숙해지기 때문에 합법적이라고 생각할 수 있습니다. 처음 두 링크는 MLS 목록으로 위장한 동일한 피싱 사이트를 가리킵니다. 여기에는 우호적인 MLS 면책조항도 있습니다. 이전에 구독 취소 링크의 남용에 대해 이야기해 본 적이 있으며, 여기에 완벽한 예가 있습니다. 이 가짜 페이지에서 링크는 또 다른 피싱 웹사이트를 가리킵니다. 마스터 플랜의 일부로 도둑은 URL 단축 Bitly 링크를 사용합니다.


http://blog.stewart.com/stewart/wp-content/uploads/sites/11/2019/12/2.png

오늘 무엇을 배웠습니까?

클릭하기 전에 반드시 생각해 보십시오.

Powered by