Когда я недавно анализировал сложную кампанию фишинга, HTML-структура выявила нечто неожиданное: невидимые поля формы, предназначенные для срабатывания при попытке автоматизированных систем взаимодействовать со страницей. Это не было ошибкой — это был преднамеренный механизм для различения человеческих посетителей и сканеров безопасности.
Понимание механизма Honeypot
Сам метод не нов. Законные веб-разработчики используют поля honeypot с начала 2000-х годов как легкое средство предотвращения спама. Концепция проста: скрытые поля формы остаются пустыми, когда человек заполняет их обычным образом, но автоматические скрипты рефлекторно заполняют любые обнаруженные поля ввода.
Операторы фишинга заимствовали этот метод, хотя с обратной целью:
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Скрытая ловушка защиты: как операторы фишинга используют ловушки для блокировки исследователей безопасности
Когда я недавно анализировал сложную кампанию фишинга, HTML-структура выявила нечто неожиданное: невидимые поля формы, предназначенные для срабатывания при попытке автоматизированных систем взаимодействовать со страницей. Это не было ошибкой — это был преднамеренный механизм для различения человеческих посетителей и сканеров безопасности.
Понимание механизма Honeypot
Сам метод не нов. Законные веб-разработчики используют поля honeypot с начала 2000-х годов как легкое средство предотвращения спама. Концепция проста: скрытые поля формы остаются пустыми, когда человек заполняет их обычным образом, но автоматические скрипты рефлекторно заполняют любые обнаруженные поля ввода.
Операторы фишинга заимствовали этот метод, хотя с обратной целью: