黑客笔记九:网络钓鱼
网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,是常见的网络诈欺行为。起初利用电子邮件作为诱饵,盗用的帐号和密码,后来鉴于最早的黑客是用电话线作案,所以黑客们常常用Ph来取代f,就形成了今天的Phishing一词。
“网络钓鱼”攻击利用欺骗性的和伪造的站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。
常见的网络钓鱼手段
“网络钓鱼”的主要伎俩在于仿冒某些公司的网站或电子邮件,然后对其中的程序代码动手脚,如果使用者信以为真地按其链接和要求填入个人重要资料,资料将被传送到诈骗者手中。实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进 行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。当然,也有一个游戏叫网络钓鱼,也蛮好玩得.
一 发送电子邮件,以虚假信息引诱用户中圈套。 诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对帐等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。
黑客先准备好一个网页,网页由ASP或PHP等脚本语言编写。这个网页可以先期用webdump等软件把真正的招商银行等网站扒下来。然后通过自己写的脚本程序,实现自动记录用户输入的卡号和密码。
二建立假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃。 犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。
如曾出现过的某假冒银行网站,网址为http://www.1cbc.com.cn ,而真正银行网站是http://www.icbc.com.cn ,犯罪分子利用数字1和字母i非常相近的特点企图蒙蔽粗心的用户。
又如2004年7月发现的假联想公司网站(网址为http://www.1enovo.com ),而真正网站为http://www.lenovo.com ,诈骗者利用了小写字母l和数字1很相近的障眼法。诈骗者通过QQ散布“联想集团和腾讯公司联合赠送QQ币”的虚假消息,引诱用户访问。而一旦用户访问该网站,首先生成一个弹出窗口,上面显示“免费赠送QQ币”的虚假消息。而就在该弹出窗口出现的同时,恶意网站主页面在后台即通过多种IE漏洞下载病毒程序 lenovo.exe(TrojanDownloader.Rlay),并在2秒钟后自动转向到真正网站主页,用户在毫无觉察中就感染了病毒。病毒程序执 行后,将下载该网站上的另一个病毒程序bbs5.exe,用来窃取用户的传奇帐号、密码和游戏装备。当用户通过QQ聊天时,还会自动发送包含恶意网址的消息。
三 利用虚假的电子商务进行诈骗。 此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。如 2003年,罪犯佘某建立“奇特器材网”网站,发布出售间谍器材、黑客工具等虚假信息,诱骗顾主将购货款汇入其用虚假身份在多个银行开立的帐户,然后转移钱款的案件。除少数不法分子自己建立电子商务网站外,大部分人采用在知名电子商务网站上,如“易趣”、“淘宝”、“阿里巴巴”等,发布虚假信息,以所谓“ 超低价”、“免税”、“走私货”、“慈善义卖”的名义出售各种产品,或以次充好,以走私货充行货,很多人在低价的诱惑下上当受骗。网上交易多是异地交易, 通常需要汇款。不法分子一般要求消费者先付部分款,再以各种理由诱骗消费者付余款或者其他各种名目的款项,得到钱款或被识破时,就立即切断与消费者的联系。
综上所述,钓鱼的实现的过程一般如下:
1、用webdump等软件把整个真的网站转存下来。
2、自行编写ASP程序,替换网页上原有的登录框,从而实现用户一旦输入用户名和密码,ASP程序就把它们记录到数据库中。
3、申请一个与真实网站非常相似的域名,例如www.lenovo.com和www.1enovo.com。
4、想各种办法骗用户访问黑客的网站。
可以说实现想法最关键的步骤在于如何写ASP程序和骗取对方信任,让对方不辨真伪。由于这种技术是违法的,而且确实对互联网危害很大,所以本教程只讨论原理,不介绍具体的ASP程序编写方法(其实看一天ASP的书就能学会)。
另外一个问题,通常是用域名类似的办法。但我还有个好办法,就是写一个批处理,内容如下:
echo x.x.x.x www.icbc.com.cn>>%systemroot%/drivers/etc/hosts
然后把这个批处理当成木马一样传播(这个可是绝对免杀的哦,呵呵)。这样对方的hosts文件就会被修改,而hosts会在DNS之前解析域名,这样正确的域名就会被解析成错误的IP,黑客的罪恶目的就达到了。
最后,我严正声明:本教程仅作为大家学习参考。大家可以用我提到的技术完成一些实现,但决不允许去做一些非法活动!否则,出现的任何后果,本人都不承担任何责任。
好,这一章就到这里。下一章我们介绍数据库漏洞攻击,这里我们会研究大家经常听到的一些词:注入、旁注、暴库等等。
不过,由于这段时间教务又给我安排了很多课时任务,所以下次更新可能会慢些,请原谅,请关注。