基于搜索引擎的telegram钓鱼攻击手法总结(4)
时间:2023-03-18 23:36 来源:网络整理 作者:默认发布 点击:次
该攻击方式的思想与Google文档相似,均是利用Google提供的第三方服务作为中转恶意地址的 “白名单” 基础设施。Google Site本身为Google的一款以Wiki为基础的在线网站制作系统,为Google Apps的一部分,一般被用来搭建基础的展示网页。 搜索相关关键字时,有时可以得到域名为 ”sites.google.com“ 的搜索结果。 点击链接后,可以发现攻击者使用Google sites的服务创建了一个仿冒telegram官网的web站点,最醒目处的两个按钮就是恶意客户端的下载地址。 上图展示的是为Windows PC准备的钓鱼网站,针对移动端的钓鱼攻击同样也有使用Google sites作为中转页面的案例。 接触过信息安全的人可能都对Google hacking不陌生,因为早几年网上的教程基本都是从 ”信息搜集“ 开始讲,信息搜集教学当中经常就会带有Google hacking语法教学这种环节,其中比较常见的大概是 inurl、filetype、site 这些语法,其中site、inurl 语法都有筛选指定的网站搜索结果的功能,并且比较通用的语法基本对大型的搜索引擎都是适用的。 Google 搜索语法当发现搜索结果中的推广地址为 的时候,对应的就是攻击者利用谷歌搜索语法的结果。 点击推广的结果后,可见链接地址对应的是针对某个特定的假冒telegram官网域名的搜索引擎语法搜索结果,攻击者利用inurl语法使telegram只展示位于该假冒域名下的url搜索结果,受害用户不管点击哪个搜索结果,最终都将在攻击者的假冒官网上下载假冒的客户端。 搜索结果中可以看到域名为 点击后发现攻击者同样是想通过site语法来限定搜索结果为特定的假冒官网地址 但是由于上文提到过的疑似特殊原因,使用Bing中转似乎不是一个很稳定的选择 (责任编辑:admin) |
- 上一篇:黑客正片高清在线观看
- 下一篇:请问网站维护不给提款一直审核中(一招教你挽回)