網域詐騙是指偽造網站名稱或電子郵件名稱,使不安全或惡意網站和電子郵件看起來很安全。
閱讀本文後,您將能夠:
複製文章連結
網域詐騙是指網路犯罪分子假冒網站名稱或電子郵件網域來試圖欺騙使用者。網域詐騙的目的是將惡意電子郵件或網路釣魚網站偽裝成合法電子郵件或網站,誘使使用者與之互動。網域詐騙就像騙子一樣,向人們展示偽造的憑據以獲得信任,然後再利用其獲得好處。
網域詐騙通常用於網路釣魚攻擊。網路釣魚攻擊的目標是竊取個人資訊(例如帳戶登入認證或信用卡詳細資料)、誘騙受害者向攻擊者匯款,或誘騙使用者下載惡意軟體。網域詐騙還可以用於廣告詐騙,以誘使廣告客戶付款,但客戶的廣告展示在假冒網站上,而非他們以為的網站上。
網域詐騙不同於偽造 DNS或快取記憶體中毒,也不同於 BGP 劫持。這些方法用於將使用者導向到錯誤網站,比直接偽造名稱更加複雜。
網域(更準確地說是網域名稱)是網站的全名。「cloudflare.com」是網域名稱的一個範例。對於公司和組織,網域出現在員工電子郵件地址中的「@」符號之後。個人電子郵件帳戶可能使用「gmail.com」或「yahoo.com」作為其網域,但公司電子郵件通常使用公司的網站。(要瞭解有關網域的更多資訊,請參閱什麼是 DNS?)
網站詐騙是指攻擊者使用與使用者知道並信任的合法網站的 URL 非常相似甚至完全相同的 URL 構建網站。除了模仿 URL 外,攻擊者還可以複製網站的內容和樣式以及影像和文字。
為了模仿 URL,攻擊者可以使用其他語言的字元或 Unicode 字元,這些字元看起來與常規 ASCII 字元幾乎完全相同。(這稱為同形異義詞攻擊。)有的詐騙 URL 可能會在 URL 中新增或替換常用字元,並期望使用者不會注意到這些字元,這種方式沒那麼有效。
這些假冒網站通常用於網路釣魚等犯罪活動。透過 URL 看似合法的假冒登入頁面,可以誘騙使用者提交其登入認證。詐騙網站也可以用於騙局或惡作劇。
電子郵件詐騙是指攻擊者使用具有合法網站網域的虛假電子郵件地址。這是可能的,因為網域驗證沒有內建到簡易郵件傳輸通訊協定 (SMTP) 中,電子郵件是基於該通訊協定構建的。最近開發的電子郵件安全通訊協定(例如 DMARC 和 DKIM)提供了更強的驗證。
攻擊者通常會在網路釣魚攻擊中使用電子郵件詐騙。攻擊者會偽造網域名稱,讓使用者相信該網路釣魚郵件是合法郵件。一封看似來自公司代表的電子郵件乍一看比來自某個隨機網域的電子郵件更有說服力。
網路釣魚攻擊的目的可能是讓使用者存取某個網站、下載惡意程式碼、開啟惡意電子郵件附件、輸入帳戶認證,或將資金轉移到攻擊者控制的帳戶。
電子郵件詐騙通常與網站詐騙結合進行:透過電子郵件將使用者引向詐騙網站,然後讓使用者在網站中輸入目標帳戶的使用者名稱和密碼。
廣告詐騙者會偽造其自有網站的名稱,掩蓋其真正的流量來源,並提供欺騙性網域供廣告商出價。然後,展示廣告最終會出現在不良網站上,而不是廣告客戶想要展示其廣告的網站上。
注意來源。連結來自電子郵件嗎?該電子郵件是意料之中的郵件嗎?意料之外的請求和警告通常來自詐騙者。
仔細查看 URL。是否包含其他多餘的字元?嘗試將 URL 複製並粘貼到新索引標籤中:看起來仍然一樣嗎?(這可以偵測同形異義詞攻擊。)
確保有 SSL 憑證。SSL 憑證是一個文字檔案,可識別網站並幫助加密往返網站的流量。SSL 憑證通常是由外部憑證授權單位頒發的,在頒發憑證之前,憑證授權單位將驗證憑證請求方確實擁有該網域名稱(儘管有時這種驗證相當少)。如今,幾乎所有合法網站都有 SSL 憑證。
檢查 SSL 憑證(若有)。SSL 憑證上列出的網域是預期的網域名稱嗎?(要在 Chrome 瀏覽器中查看 SSL 憑證,請按一下 URL 欄中的掛鎖,然後按一下「憑證」。)欺騙性網站可能有真實的 SSL 憑證,但是是針對欺騙性網域名稱的憑證,而非實際網域名稱的憑證。
將重要網站加入書簽。保留每個合法網站的瀏覽器內書簽。點擊書簽,而不是點選連結或鍵入 URL,可確保每次都載入正確的 URL。例如,不要輸入「mybank.com」或透過 Google 搜尋銀行網站,而是為該網站建立書簽。
SSL 憑證可以使攻擊者更加難以進行網站詐騙,因為攻擊者除了註冊欺騙性網域外還必須註冊欺騙性 SSL 憑證。(Cloudflare 提供免費 SSL 憑證。)
很遺憾,沒有方法可以阻止電子郵件中的網域詐騙。公司可以在透過 DMARC、DKIM 和其他通訊協定傳送的電子郵件中新增更多驗證,但是在沒有此驗證的情況下,外部方仍可以使用其網域傳送偽造的電子郵件。