来自 资讯 2021-04-07 15:16 的文章

海外cn2高防_最好的_首尔高防ip

海外cn2高防_最好的_首尔高防ip

几周前,我们在博客上报道了PayPal网络钓鱼邮件的激增。这些不仅是在窃取你的凭据之后,还试图在你的系统上安装恶意软件。最近,Fiddler的创建者Eric Lawrence发布了一条关于另一个PayPal网络钓鱼页面的推文,这促使我更详细地查看它。当我禁用浏览器保护以实际查看站点的外观时,发生了一些奇怪的事情(除非您知道自己在做什么,否则您不应该这样做):如果用户运行的是Google Chrome,则不会加载此仿冒网页,怎么防御网站cc,而是显示一个通用的:"抱歉,此网站与Google Chrome不兼容。"我尝试了许多用户代理,使用内置的Fiddler功能可以伪造客户端请求:但只有Chrome和ChromeBook收到了这个错误信息。事实上,移动用户代理(例如iPad)在页面上的服务很好。与许多其他网站一样,该网站要求您提供电子邮件地址、密码、出生日期、地址和信用卡信息:我决定检查一下网页的源代码,物理服务器防御ddos,找到一些线索来确定这个钓鱼网站的来源。我在寻找一个独特的字符串,可能导致一个谷歌搜索或其他安全相关的数据库。原来,设置了钓鱼网站的黑客使用的源代码已经上传到pastebin.com网站而且是公开的:看到服务器端的东西(PHP)总是很好的,因为html只显示所显示的内容,但不一定显示内部内容。搜索"Chrome"立即返回了我要查找的代码:现在我们知道了googlechrome的错误消息是如何工作的,但是我们仍然不知道为什么黑客不希望Chrome用户访问钓鱼页面。如果这是一个流量分配系统(TDS)导致漏洞工具包,ddos攻击如何进行防御,那么避免浪费每个人的时间是有意义的,因为在Chrome上运行的漏洞攻击太少了。但是使用标准html表单的简单网络钓鱼页面不应该是后端服务器无法处理的问题。谷歌Chrome确实有一个很好的反网络钓鱼过滤器,但黑客会知道,迟早大多数浏览器也会封锁网站。但有一个更简单的解释。在网站最初被发现后一天,我们注意到服务器的结构发生了变化。突然间,域的根目录是可浏览的:这可能是由于Apache配置文件中的配置不正确造成的,表明作者正在积极地处理它。甚至钓鱼网页本身也在更新:看起来黑客只是在构建自己的网络钓鱼网站的过程中,重新使用了他在别处找到的一些源代码,并在此过程中进行了修改。全新造型(几天后):但第二天,设计再次彻底改变:    这可能是黑客最后确定的版本。它现在看起来更加专业和真实,使用了一个智能的两步式过程来询问信息(而不是一次询问所有信息)。仿冒网站URL是半随机的(域保持不变),因此,如果刷新页面,则会获得另一个子目录(以MD5哈希命名):://serviceloginsecure.com/pp/a89eb605a97972b9b86567d4ba5b0318/http://serviceloginsecure.com/pp/c81e8115283313b7356f932023fa516b/等。这是通过使用PHP的microtime函数来完成的,该函数以微秒为单位返回当前的Unix时间戳。然后,它的MD5散列会给出一个有点随机(至少是新的)字符串:如果我们继续查看代码,我们可以看到包含受害者个人信息的重要数据字段:一旦您填写信息(用户名、密码、信用卡详细信息等),所有信息都将发送到Gmail地址:当您的信息被盗时,命令会将您从PayPal注销(如果您已经登录):然后尝试重新登录:要使最后一部分工作,您可能需要输入一个有效的和现有的贝宝电子邮件地址和密码。我们的目标是为刚刚被网络钓鱼的受害者创造一个无缝的体验,甚至不能告诉他们。像往常一样,cc防御的优势,当你要登录一个网站时,请非常小心。检查网址是件好事,ddos防御专家,但还不够。总是问自己你是怎么做到的:是通过点击邮件中的链接还是突然出现的弹出窗口?你最好给网站加上书签或者手工打字,当然要注意打字错误!我们已经通知了钓鱼网站的主机提供商,希望该网站很快被关闭。@杰罗米塞古拉