Скрытая ловушка защиты: как операторы фишинга используют ловушки для блокировки исследователей безопасности

robot
Генерация тезисов в процессе

Когда я недавно анализировал сложную кампанию фишинга, HTML-структура выявила нечто неожиданное: невидимые поля формы, предназначенные для срабатывания при попытке автоматизированных систем взаимодействовать со страницей. Это не было ошибкой — это был преднамеренный механизм для различения человеческих посетителей и сканеров безопасности.

Понимание механизма Honeypot

Сам метод не нов. Законные веб-разработчики используют поля honeypot с начала 2000-х годов как легкое средство предотвращения спама. Концепция проста: скрытые поля формы остаются пустыми, когда человек заполняет их обычным образом, но автоматические скрипты рефлекторно заполняют любые обнаруженные поля ввода.

Операторы фишинга заимствовали этот метод, хотя с обратной целью:

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить