Коли я нещодавно аналізував складну кампанію фішингу, HTML-розмітка показала щось несподіване: невидимі поля форми, створені для спрацьовування, коли автоматизовані системи намагалися взаємодіяти зі сторінкою. Це не була помилка — це був свідомий механізм для розрізнення людських відвідувачів і систем безпеки.
Розуміння механізму Honeypot
Сам метод не є новим. Легітимні веб-розробники використовують поля honeypot з початку 2000-х років як легкий засіб запобігання спаму. Концепція проста: приховані поля форми залишаються порожніми, коли люди переходять звичайним шляхом, але автоматизовані скрипти рефлекторно заповнюють будь-яке виявлене поле, з яким вони стикаються.
Оператори фішингу запозичили цю саме методологію, але з протилежною метою:
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Прихована пастка захисту: як оператори фішингу використовують пастки для блокування дослідників безпеки
Коли я нещодавно аналізував складну кампанію фішингу, HTML-розмітка показала щось несподіване: невидимі поля форми, створені для спрацьовування, коли автоматизовані системи намагалися взаємодіяти зі сторінкою. Це не була помилка — це був свідомий механізм для розрізнення людських відвідувачів і систем безпеки.
Розуміння механізму Honeypot
Сам метод не є новим. Легітимні веб-розробники використовують поля honeypot з початку 2000-х років як легкий засіб запобігання спаму. Концепція проста: приховані поля форми залишаються порожніми, коли люди переходять звичайним шляхом, але автоматизовані скрипти рефлекторно заповнюють будь-яке виявлене поле, з яким вони стикаються.
Оператори фішингу запозичили цю саме методологію, але з протилежною метою: