HTML 파일 및 Bit.ly 링크에 숨어있는 위험 | Stewart 권원 블로그

하나의 이메일, 네 가지 공격 벡터. 과거에는 여러 가지 요소를 다루었지만 여러 가지 기법이 결합된 것을 보는 것은 흥미로웠습니다. 이메일(1)은 스팸/피싱의 정의를 즉시 충족합니다. 모호한 발신자, 수신자, 인사말 및 부동산 관련 첨부 파일 이름. 첫 번째 위험 신호는 첨부 파일 확장입니다. Html은 첨부 파일의 비교적 드문 확장 유형이며 기본 브라우저에서 열립니다. 새로운 트릭은 아니지만 여전히 이메일 보안 필터링 시스템을 속이는 데 사용됩니다.

첨부 파일 (2)는 이메일 메시지처럼 보이지만 그렇지 않습니다. 조심하지 않으면 웹 브라우저를 사용하는 이메일 통신을 보호하는 데 익숙해지기 때문에 합법적인 것으로 생각할 수 있습니다. 처음 두 링크는 MLS 목록으로 포즈를 취하는 동일한 피싱 사이트를 가리킵니다. MLS 면책 조항도 있습니다. 이전에 구독 취소 링크의 남용에 대해 이야기했으며, 여기에 완벽한 예가 있습니다. 이 가짜 페이지에서 링크는 또 다른 피싱 웹사이트를 가리킵니다. 마스터 플랜의 일부로 도둑은 URL 단축 Bitly 링크를 사용합니다.


http://blog.stewart.com/stewart/wp-content/uploads/sites/11/2019/12/2.png

오늘 우리는 무엇을 배웠습니까?

클릭하기 전에 생각해야 합니다.

Powered by