網絡釣魚的運作,是利用Google即時解碼非ASCII 的 網路位址 數據的能力在網路上進行搜尋,試圖透過有效地隱藏廣告活動讓網絡釣魚頁面的 網站地址 來欺騙網路上的使用者們。而網路釣魚的電子郵件或廣告中的文字、圖片甚至是影片,會帶有未知鏈結的位址。而這些位址可能將使用者帶來未知的網路危害。

 

 網路位址 的陷阱與問題

該活動使用了所謂的網路位址編碼(一種基本的網路位址編碼技術,其中常規的ASCII字符(即“ abc”和“ 123”)被轉換為以“%”開頭的字符串,然後是兩個十六進制數字)。解析此類型的地址時,Google會將這種非ASCII格式轉換為所有Web瀏覽器和服務器即時接受並理解的字符串。

網絡駭客正在利用此功能,通過隱藏消息嵌入的惡意鏈接真實目的地,誘騙安全電子郵件網關(SEG)傳遞其網絡釣魚電子郵件。根據Cofense網絡釣魚防禦中心的說法,該中心上週觀察到有使用該方法的特定活動例子。

Cofense研究人員Milo Salvia解釋說:“網絡釣魚電子郵件很簡單,它來自一個相對知名的品牌的受害電子郵件帳戶,通知收件人他們有新的發票正在等待付款。” 網絡釣魚頁面本身是對Office 365登入頁面的模仿,目的是竊取公司用戶的憑據。他補充說:“電子郵件正文具有一個嵌入式超鏈接按鈕,該鏈接以黃色突出顯示,用戶可以在其中單擊以查看發票。”

 

超鏈接按鈕的網路位址以編碼顯示,從而掩蓋了超鏈接的真實目的地

Salvia解釋說:“ [網路位址的目的地]對未經訓練的人來說不是輕易可以看到的,不幸的是,對於許多安全設備而言情況也是如此。” 換句話說,網絡釣魚可以跳過不具有解碼功能的電子郵件安全網路。

根據Webroot 最近進行的網絡釣魚的問卷調查,大多數人表示能夠將網絡釣魚的假消息與真正的網絡訊息區分開;且將近一半的受訪者表示,他們都曾經有收過(或疑似)的網路釣魚電子郵件。此外其他人也承認,曾經在工作時點擊了來自未知的發件人所傳來的鏈接網址,而將近三分之一的受訪者甚至於承認這樣做的次數不止一次。在工作中點擊了來自未知發件人的鏈接的人員中,大多數是通過電子郵件。

Tripwire研究人員戴維•比森(David Bisson)在該活動中表示:“此釣魚郵件的 網路位址 突顯了數位犯罪分子(駭客),正進一步的利用巧妙的手段來進行越來越複雜的網絡釣魚攻擊。人們必需認識到這一趨勢,公司及企業或相關資訊人員,應該更極力的推動網絡釣魚的危害教育與網路安全觀念。