請大家留心釣魚的假冒網頁
頂一個~
感謝分享~
網路有滿多的陷阱~不注意就中獎了~
🙂
感謝分享~
網路有滿多的陷阱~不注意就中獎了~
🙂
於
2010/05/18 15:20:19
發文
這個我中過一次虧,害我一個雅虎帳號被停權
上次有個朋友也是遇到同樣的情形,不過還好發現得早,趕緊通知YA拍,沒有網友受騙,不然可能要常常跑法院了。
| |||
注意網址開頭是不是https:// 因為如果是一般的http,當你KEY入自己的帳號密碼時,就可以直接從後端的計錄設備或封包內容裡的hypertext transfer protocol中被盜取帳號密碼。 可以的話也請將登入畫面加入自己的頭像或是好記的圖示,最後還是要多留意整串網址正不正確。 | |||
+100🙂
於
2010/05/18 18:36:12
發文
| ||||||||||||
+100🙂 | ||||||||||||
誤。
如果已經連對方的釣魚站了,對方也是可以走HTTPS啊。
用HTTPS的效果是第三方無法透過分析封包而得知裡面的內容而已。
此外,站方的certificate資訊也可供比對,然而其真實性還是得需要有公信力的CA來背書。
但在實務中,大部分人只是多按幾下“確定”,并不會真的很仔細檢查certificate以及CA的內容。
| |||
今天在YA拍上有人留言給我,問我物品是不是跟以下網頁中的一樣,留了一個連結給我。 我就把連結複製下來,另開了一個頁面。頁面開啟後竟然出現了跟YA拍一樣的登入畫面,可是網址連結卻不是YA拍的。答案顯而易見,這應該是個釣魚的假冒網頁 疑似釣魚的網址http://fyuiop.100195.doftp.com/auction/2267.jpg/←請不要在此網址打入自己正確的帳號密碼喔! 所以為了回報他,我就上去亂KEYIN帳號密碼,讓他多花一點時間浪費在測試帳號密碼上。 不過也請各位留意要登入自己的帳號密碼時請注意網址開頭是不是https:// 因為如果是一般的http,當你KEY入自己的帳號密碼時,就可以直接從後端的計錄設備或封包內容裡的hypertext transfer protocol中被盜取帳號密碼。 可以的話也請將登入畫面加入自己的頭像或是好記的圖示,最後還是要多留意整串網址正不正確。 | |||
剛才試了一下
正 , 有圖章
疑似釣魚的網址 , 原本沒圖章
可是亂輸入帳號密碼後 , 變成有圖章了😲
怎會這樣 ?😵
它是真還是假 ?
我亂打帳號密碼,她竟然出現我的帳號耶😲
感謝分享
會通知朋友們注意的
好評
會通知朋友們注意的
好評
| |||
我亂打帳號密碼,她竟然出現我的帳號耶😲 | |||
記憶體緩衝區溢位....
原廠跟你說汽油車引擎設計壽命是開20萬公里,代表其他零件不會更長壽.
修車地獄 vs.車貸地獄 要哪個?好爺人不用選...
| ||||||||||||||||||||||
誤。 如果已經連對方的釣魚站了,對方也是可以走HTTPS啊。 用HTTPS的效果是第三方無法透過分析封包而得知裡面的內容而已。 此外,站方的certificate資訊也可供比對,然而其真實性還是得需要有公信力的CA來背書。 但在實務中,大部分人只是多按幾下“確定”,并不會真的很仔細檢查certificate以及CA的內容。 | ||||||||||||||||||||||
啊😲
那不就得連同網址都要仔細核對清楚了😇
| ||||||||||||||||||||||||||||||||
啊😲 那不就得連同網址都要仔細核對清楚了😇 | ||||||||||||||||||||||||||||||||
0(數字)跟O(英文)你可以一下子就分辨出來嗎?1(數字)跟I(英文)也沒辦法憑肉眼一下子搞定吧...😌
重點是不要亂開spam裡頭的超連結,或者以為自己技高人膽大,隱密式瀏覽網頁就可以擁有金鐘罩.......一堆電腦高高手正在為解放軍,色情業,賭博業與黑道服務呢....😇
原廠跟你說汽油車引擎設計壽命是開20萬公里,代表其他零件不會更長壽.
修車地獄 vs.車貸地獄 要哪個?好爺人不用選...
於
2010/05/19 01:18:01
發文
| |||
啊😲 那不就得連同網址都要仔細核對清楚了😇 | |||
呵,見山不是山啊...
如果DNS被劫持了(小弟之前在公司玩過這把戲),你眼睛看到的網址也是不準的。
再狠一點,就算打IP也照樣劫走!
不過,這通常要在gateway端或是在ISP(反正是封包必經的道路)上才能玩,
一般的釣魚應該尚不至於那麼恐怖...
恩,有派去大陸那邊的IT人員,或許比較知道我講什麼... 🙂
| ||||||||||||
剛才試了一下 正 , 有圖章 疑似釣魚的網址 , 原本沒圖章 可是亂輸入帳號密碼後 , 變成有圖章了😲 怎會這樣 ?😵 它是真還是假 ? | ||||||||||||
不懂ㄟ
怎麼會出現圖章?!😇
1. 這網址一看就知絕對是疑似釣魚網站!
2. 疑似釣魚網站:滑鼠移至右下"登入"按鈕上,
網頁左下顯示的連結只有 "login.asp" <= 盜錄帳密的網頁?
正牌網站:左下顯示的連結為
"https://login.yahoo.com/config/login?" <= 正常多了的連結
3. 不斷重新整理疑似釣魚網站:左邊永遠是瑤瑤...= =
但,重新整理 正牌 yahoo 登入頁面:左邊會 random 不同活動連結
4. 隨便亂keyin帳密,疑似釣魚網站會先至 login.asp 網頁盜錄帳密後,
再將網頁轉至 正牌 yahoo 登入頁面。我嘗試過也是如此。
當網頁轉至 正牌 yahoo 登入頁面後,當然就會出現圖章了!
以上,小弟淺見😡
2. 疑似釣魚網站:滑鼠移至右下"登入"按鈕上,
網頁左下顯示的連結只有 "login.asp" <= 盜錄帳密的網頁?
正牌網站:左下顯示的連結為
"https://login.yahoo.com/config/login?" <= 正常多了的連結
3. 不斷重新整理疑似釣魚網站:左邊永遠是瑤瑤...= =
但,重新整理 正牌 yahoo 登入頁面:左邊會 random 不同活動連結
4. 隨便亂keyin帳密,疑似釣魚網站會先至 login.asp 網頁盜錄帳密後,
再將網頁轉至 正牌 yahoo 登入頁面。我嘗試過也是如此。
當網頁轉至 正牌 yahoo 登入頁面後,當然就會出現圖章了!
以上,小弟淺見😡
補充:
4. 隨便亂keyin帳密,疑似釣魚網站會先至 login.asp 網頁盜錄帳密後,
再將網頁轉至 正牌 yahoo 登入頁面。我嘗試過也是如此。
當網頁轉至 正牌 yahoo 登入頁面後,當然就會出現圖章了!
並出現先前在 正牌 yahoo 登入過的帳號!
4. 隨便亂keyin帳密,疑似釣魚網站會先至 login.asp 網頁盜錄帳密後,
再將網頁轉至 正牌 yahoo 登入頁面。我嘗試過也是如此。
當網頁轉至 正牌 yahoo 登入頁面後,當然就會出現圖章了!
並出現先前在 正牌 yahoo 登入過的帳號!
| ||||||||||||||||||||||
誤。 如果已經連對方的釣魚站了,對方也是可以走HTTPS啊。 用HTTPS的效果是第三方無法透過分析封包而得知裡面的內容而已。 此外,站方的certificate資訊也可供比對,然而其真實性還是得需要有公信力的CA來背書。 但在實務中,大部分人只是多按幾下“確定”,并不會真的很仔細檢查certificate以及CA的內容。 | ||||||||||||||||||||||
是的,所以我最後的部份也有補上要留意整串網址正不正確。
這個我也有吃過一次虧...
還好晚上被盜帳號...一早起床收信就收到一堆取消拍賣的信
看到不是我的拍賣物品...就趕緊打電話去Yahoo停權然後重新復權
沒害到其他買家...後來就對那種問與答中的PO釣魚網址的直接開罵
被盜帳號的時候關於我有盜我帳號的人的無名...
只是我要求Yahoo調查盜我帳號的那個無名的主人時...Yahoo卻告訴我沒有發現
唉唉唉...所以只能自己多保護自己了
還好晚上被盜帳號...一早起床收信就收到一堆取消拍賣的信
看到不是我的拍賣物品...就趕緊打電話去Yahoo停權然後重新復權
沒害到其他買家...後來就對那種問與答中的PO釣魚網址的直接開罵
被盜帳號的時候關於我有盜我帳號的人的無名...
只是我要求Yahoo調查盜我帳號的那個無名的主人時...Yahoo卻告訴我沒有發現
唉唉唉...所以只能自己多保護自己了
我有一個夢想...一個遙不可及的夢想
有一天...開著一輛敞篷車,走在左邊是荒漠...右邊是大海的直線道路上
無邊無盡
自由自在
| ||||||||||||
呵,見山不是山啊... 如果DNS被劫持了(小弟之前在公司玩過這把戲),你眼睛看到的網址也是不準的。 再狠一點,就算打IP也照樣劫走! 不過,這通常要在gateway端或是在ISP(反正是封包必經的道路)上才能玩, 一般的釣魚應該尚不至於那麼恐怖... 恩,有派去大陸那邊的IT人員,或許比較知道我講什麼... 🙂 | ||||||||||||
IP劫走這種東西,在公司內部使用軟體偽冒的方式也可以輕易達到。
只要使用軟體定時的發出訊息欺騙交換器,蓋掉原本正確的fdb表及arp table,告知內部交換器上每一台PC其gateway的MAC位置是自己,這時所有PC對外的流量就會往你身上倒,所以所有對外的封包就很輕易的被你給收集到。
所以現在不少廠商針對edge switch都有做ARP SPOOFING PREVENTION及IP-MAC-PORT Binding這樣的功能來防止近端的偽冒攻擊。
我倒是覺得這個也蠻危險的。
謝謝版大,學到了。
Hmmmmmm.....D~~~ONUTS!
火狐狸很聰明😀,直接顯示:
已知的偽造網頁!
"這個在 fyuiop.100195.doftp.com 的網頁已被回報是偽造網頁,依據您所選
擇的安全設定予以封鎖。
偽造網頁是特別設計成您所信任的網站網頁,用來誘騙使用者透露其個人或財務資訊。
在這個網頁輸入的任何資訊都會導致身分被盜用或遭受其他詐騙行為。
帶我離開這裡! 為什麼要封鎖此網頁?
忽略此警告
已知的偽造網頁!
"這個在 fyuiop.100195.doftp.com 的網頁已被回報是偽造網頁,依據您所選
擇的安全設定予以封鎖。
偽造網頁是特別設計成您所信任的網站網頁,用來誘騙使用者透露其個人或財務資訊。
在這個網頁輸入的任何資訊都會導致身分被盜用或遭受其他詐騙行為。
帶我離開這裡! 為什麼要封鎖此網頁?
忽略此警告
我就把連結複製下來,另開了一個頁面。頁面開啟後竟然出現了跟YA拍一樣的登入畫面,可是網址連結卻不是YA拍的。答案顯而易見,這應該是個釣魚的假冒網頁
疑似釣魚的網址http://fyuiop.100195.doftp.com/auction/2267.jpg/←請不要在此網址打入自己正確的帳號密碼喔!
所以為了回報他,我就上去亂KEYIN帳號密碼,讓他多花一點時間浪費在測試帳號密碼上。
不過也請各位留意要登入自己的帳號密碼時請注意網址開頭是不是https://
因為如果是一般的http,當你KEY入自己的帳號密碼時,就可以直接從後端的計錄設備或封包內容裡的hypertext transfer protocol中被盜取帳號密碼。
可以的話也請將登入畫面加入自己的頭像或是好記的圖示,最後還是要多留意整串網址正不正確。