病毒新招術(shù) 用戶需提防偽裝的URL
日本賽門鐵克安全回應(yīng)中心(Symantec Security Response)指出,最近利用“裝的URL”引誘人訪問本不想訪問的站點(diǎn)的花招也越來越多,而這類連結(jié)卻可能引發(fā)安全上的新問題。
本文引用地址:http://www.ex-cimer.com/article/182797.htm賽門鐵克從事病毒分析工作的高級(jí)開發(fā)經(jīng)理山村元昭接受了《日經(jīng)Byte》雜志的采訪時(shí)表示,過去,在電子郵件方面注意安全無非就是“不要打開可疑附件” ,但目前已經(jīng)進(jìn)入打開鏈結(jié)時(shí)的單擊動(dòng)作也必須多加注意的時(shí)代。因?yàn)楫?dāng)本想打開一個(gè)值得信任的URL頁面,而結(jié)果卻訪問了一個(gè)完全不同的伺服器,這時(shí)候問題就出現(xiàn)了。
山村指出,問題大體有兩種:一種是可能感染病毒。由於Web瀏覽器存在自動(dòng)運(yùn)行文件的漏洞,因此如果裝頁面上放有病毒,那只要打開該頁面,就會(huì)感染病毒。
第二種則是泄漏個(gè)人資訊,也就是不法之徒有可能通過裝成正規(guī)Web站點(diǎn)的Web頁面,騙取用戶名、密碼或者信用卡帳號(hào)。例如出現(xiàn)的是經(jīng)常被人使用的會(huì)員制Web站點(diǎn)鏈結(jié),用戶可能會(huì)不疑有他隨手就點(diǎn)一下,若被要求輸入用戶名和密碼,就可能把這些資訊輸入進(jìn)去。
山村表示,這些不法網(wǎng)站的手法極為高明,會(huì)利用人們的誤解來達(dá)成其目的,如將URL設(shè)定為http://www.hinet.net:CGI=@192.168.0.1。用戶一看,會(huì)覺得是要訪問“http://www.hinet.net/”伺服器中的某個(gè)文件,而其實(shí)則是訪問http://192.168.0.1/,因這個(gè)URL中“@”後面的IP位址會(huì)被瀏覽器識(shí)別實(shí)際的位址。
因此,山村提出預(yù)防的對(duì)策是“不要點(diǎn)擊郵件中書寫的URL,而是手工輸入所需站點(diǎn)的URL。這樣就不會(huì)輸入來歷不明的字串”
本文由 CTIMES 同意轉(zhuǎn)載,原文鏈接:http://www.ctimes.com.tw/DispCols/cn/VIRUS/%E8%B5%9B%E9%97%A8%E9%93%81%E5%85%8B/%E7%BD%91%E9%99%85%E5%AE%89%E5%85%A8%E7%B3%BB%E7%BB%9F/0402021822I7.shtmll
評(píng)論