• “伪装网站”的欺诈方法介绍及案例分析


      伪装网站欺诈有以下的几种方法,介绍这些方法并不是教你如何去网站欺诈,而是要做到“知己知彼,百战不殆”,不要用这些方法从事非法活动。

      方法如下

      假冒网站:

      这类网站的域名和正式的网站差别很小,可能仅仅是一个字母的差别,然后在网站中留下木马或者其他陷阱等待上当着登录。比较典型的例子是:

      a) 假联想网站 http://www.1enovo.com,而联想网站的地址是 http://www.lenovo.com,其中仅有字母L和数字1的区别,而小写的L和1是如此的相近,单凭肉眼几乎难以分辨。假网站在网站的页面上布上木马陷阱,等待有人访问中毒。

      b) 假工行网站,http://www.1cbc.com.cn,而真的工行网站是http://www.icbc.com.cn,也是一个字母只差,但数字1和字母i虽然相近,但细心的用户还是能够分辩出来的。此假网站是用来骗取用户帐户和密码的。

      c) 假中国银行网站http://www.956666.com。因为中国银行的服务电话是95566。

      伪装网站

      这类网站是通过技术手段,对浏览器显示进行修改,让用户误以为进入了正确的网站。典型的案例是伪装美邦银行网站(见案例2),等待病毒网站进入,通过Java程序弹出一个包含正确地址的浮动窗口,遮蔽真正的地址栏,欺骗用户。

      通过3721等网络实名进行欺骗

      典型的网站是有人在3721中注册了网络实名:“五笔”,进入后直接链接到了一个恶意网站http://lwmg.vip.sina.com/wb.htm,网页内容跟某一个著名的五笔输入法完全一样的内容,但点击下载后,下载的内容并不是输入法,而是一个窃取传奇游戏密码的病毒。

      亦卖亦盗

      木马作者的主页上,也可能是木马作者的试验地。一些找上门来买木马的人,先被木马的作者下了毒。案例是:木马专售网站暗藏病毒 买毒者害人未成先害己。

      用户在访问“木马之家”(http://www.17951.cn)时,在不知情的情况下自动以隐藏方式打开http://www.sunhack.info/3721/index.htm网页,该网页综合 利用了IE的三个漏洞(MHT漏洞、object data漏洞、HHCTRL漏洞)进行木马病毒传播。利用IE的object data漏洞释放恶意网页文件TrojanDropper.VBS.Jingtao,利用IE的MHT漏洞释放恶意网页文件 Exploit.MhtRedir.hov以及TrojanDropper.Mht.Psyme.dgc,利用IE的HHCTRL漏洞释放 “密码7005”Trojan/PSW.Mir7005.bo,该病毒专门盗取网络游戏《传奇》的账号、密码等信息,通过电子邮件发送给病毒作者,同时还 会终止多种其他传奇游戏木马的进程。资料显示,“木马之家”是一家专业木马售卖网站,除提供天堂木马、千年木马、奇迹木马、QQ木马等病毒,还提供各类木 马病毒生成器。

      传播病毒

      这种情况可能是网站管理人员的电脑被病毒感染后,又将带毒的文件上传到了服务器上。比较多的就是VBS/KJ和VBS/HappyTime。这些虽然有维护但后果不算严重。在此类病毒流行期间,经常有网站在传播病毒。

      偷梁换柱

      在很多正常的网站中,经常夹杂一些病毒和木马在里边,可能是网站被黑客攻陷或者网站管理人员监守自盗。这类通常表现为网页都正常,但里边夹杂着盗取密码等敏感信息的木马。案例是:证券大盗。

  • 相关阅读:
    自学Linux Shell5.2-shell内建命令history alias
    自学Linux Shell5.1-shell父子关系
    vue2.0 实现导航守卫(路由守卫)
    vue2.0 关于Vue实例的生命周期
    vue2.0 正确理解Vue.nextTick()的用途
    vue2.0 项目build后资源文件报错404的解决方案
    vue2.0 vetur插件提示 'v-for' directives require 'v-bind:key' directives 的解决办法
    vue2.0 微信oauth认证的正确调用位置
    vue2.0 样式表引入的方法 css sass less
    vue2.0 配置sass
  • 原文地址:https://www.cnblogs.com/top5/p/1545875.html
Copyright © 2020-2023  润新知