新型钓鱼手段:我好像进了个假的alipay.com!

今天逛群,忽然发现了一个网站https://www.аӏірау.com

https://www.xn--80aa1cn6g67a.com/

然后点进去一看,wtf?

0?wx_fmt=png

这啥情况。。

然后仔细一看发现

0?wx_fmt=png

 

这个提示安全的alipay字体好像跟别的字有点不一样

点击F12可以看到执行的网站还是该恶意网站

0?wx_fmt=png

这波攻击有点恐怖啊!

点击登录发现居然是QQ登录

0?wx_fmt=png

 

点击注册

0?wx_fmt=png

 

话说alipay的用QQ登录是几个意思

0?wx_fmt=png

 

像这上面的点击都是指向的真实网站

最后查了查发现。。这就是腾讯的兄弟做的演示案例来恶搞阿里的。。

然后查了查资料发现,这个钓鱼手段预警在昨天就已经报了

http://hackernews.cc/archives/8956

只不过这里他用的是apple.com

原来他用的是Punycode编码

Punycode是一个根据RFC 3492标准而制定的编码系统,主要用於把域名从地方语言所采用的Unicode编码转换成为可用於DNS系统的编码。Punycode可以防止所谓的IDN欺骗。

 

IDN欺骗是网址欺骗的手法之一。它利用国际化网域名称(IDN)可以以unicode字符命名网址的特性,透过同形异义字,鱼目混珠。

 

然后我去站长之家玩了一下

0?wx_fmt=png

 

经过测试,确实有效

 

0?wx_fmt=png

0?wx_fmt=png

 

 

所以说现在这个漏洞仅针对中文和日文这种依赖于 Web 浏览器仅将一种语言的 Punycode URL 作为 Unicode 的情况,而对于域名包含多种语言字符的情况则无效,在Chrome、Firefox 与 Opera 测试后发现都是有效的。

 

可以看到谷歌才开始准备去修复这个地址漏洞

0?wx_fmt=png

 

而火狐方面貌似还没有准备修复的措施

Firefox 用户可按照以下步骤手动申请临时缓解措施(方法来自知道创宇):

1. 在地址栏中输入 about:config,然后按Enter键。2. 在搜索栏中输入 Punycode;3. 浏览器设置将显示参数 IDN_show_punycode,通过双击或右键单击选择 Toggle 的方式将值从 false 改为 true。

 

所以再次希望广大用户小心谨慎,技术只会越来越强大,不要瞎点击发过来的乱七八糟的链接。话说这个点报这玩意,直到修复期间都会被黑产大量利用吧。。不理解

0?wx_fmt=png

安全交流群: 566327591

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值