シェア:

ジャカルタ - サイバーセキュリティ企業カスペルスキーによると、同社の従業員の一部は自信があると主張し、悪意のあるリンクをクリックしていないため、サイバー脅威に対して脆弱ではないと言います。

ただし、攻撃者はしばしば悪意のあるリンクやフィッシングを偽装し、電子メールフィルタを混乱させようとします。彼らが望むのは、被害者に別のアドレスに実際につながるアドレスをクリックさせることです。

次に、カスペルスキーは、サイバー犯罪者が悪意のあるURLやフィッシングを偽装するために使用する最も一般的な方法を説明します。

住所の@シンボル

アドレスで元のドメインを非表示にする最も簡単な方法は、完全に正当なシンボルであるため、URLで@記号を使用することです。ただし、@記号前のデータが間違っていて、認証に適していない場合、ブラウザーは@記号の後に位置する住所にユーザーを誘導します。したがって、サイバー犯罪者はこの方法を利用します。

IP アドレスではない数

カスペルスキーはまた、サイトの IP アドレスを全会一致の数に変換することで、フィッシング リンクを完全に非表示にする別の方法にも言及しています。したがって、同じ@記号と組み合わせると、実際のドメインが効果的に隠されます。例: http://google.com...%@3109359386/

URLショートカットサービス

元のURLを非表示にするもう 1 つの非常に簡単な方法は、正当なリンクシャットダウンサービスの 1 つを使用することです。あなたは実際に短いリンクに何かを入力することができ、クリックせずにそこに隠されているものをチェックすることは不可能です。

Googleの高速モバイルページ

数年前、Googleとそのパートナーの何人かは、ウェブページがモバイルデバイスでより速く読み込まれるのを助けることを目的としたサービスであるGoogle AMPフレームワークを作成しました。現在、カスペルスキーは、攻撃者がこのメカニズムをフィッシングに使用する方法を学んだことを発見しました。

メールには「google.com/amp/s/」から始まるリンクが含まれていますが、ユーザーがクリックすると、Googleに属さないサイトにリダイレクトされます。一部のアンチフィッシングフィルターでさえ、しばしばこのトリックにだまされます。

メールサービスプロバイダー

他の人のURLの背後にページを非表示にする別の方法は、ESP、正当なニュースレターやその他の受信メールを作成するためのサービスを使用することです。要するに、攻撃者はこれらのサービスのいずれかを使用して、電子メール配信キャンペーンを作成し、フィッシングURLを入力し、その結果、ESP企業として評価されているクリーンなすぐに使用できるアドレスを取得します。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)