网络安全检测|网络安全服务|网络安全扫描-香港墨客投资移动版

主页 > 业界资讯 > 网络渗透测试

基于搜索引擎的telegram钓鱼攻击手法总结(8)

基于搜索引擎的telegram钓鱼攻击手法总结

假冒官网域名特征

假冒官网的标配就是模拟 ”telegram“ 这个关键字的相似域名,攻击者的手法基本围绕 ”冷门后缀“、”字母移位“、”单词缺字“、”重复字母“、”相似字母替换“、”加单词造域名“ 这些,此处不赘述。

基于搜索引擎的telegram钓鱼攻击手法总结

不过需要注意的是,有几个telegram官方的域名不是很常见,有时候会混杂在攻击者的假冒官网当中,需要关注下避免误封的问题。

telegram.com
cdn4.telegram-cdn.org 
updates.tdesktop.com 
web.telegram.org
在线快速建站服务

甲方一般都遇到过使用ipfs域名、国外快速建站域名等服务发钓鱼邮件的,一般这种域名都是个壳,实际收信的地址在远端。fake tg 同理,例如:

基于搜索引擎的telegram钓鱼攻击手法总结

客户端选择

进入官网后一般就是客户端的选择下载,比较常见的大多数情况是攻击者主打Windows系统的假冒客户端,所以剩下的几个系统的下载地址均设置为跳转telegram官方的下载地址。

基于搜索引擎的telegram钓鱼攻击手法总结

或是攻击者主打安卓系统的假冒客户端,网站尺寸都仅为移动端设置,除安卓下载地址外其他系统下载地址返回官方下载地址。

基于搜索引擎的telegram钓鱼攻击手法总结

剩下的情况基本就是无论点击哪个类型的下载按钮,返回的都是攻击者设置好的下载地址,文件类型都是固定的。

基于搜索引擎的telegram钓鱼攻击手法总结

另外分析过程中有遇到过比较特殊的情况,攻击者为IOS系统也准备了相应的假冒客户端,下载地址是自签app的托管页面,会要求用户信任描述文件。

基于搜索引擎的telegram钓鱼攻击手法总结

基于搜索引擎的telegram钓鱼攻击手法总结

(责任编辑:admin)