Прихована пастка захисту: як оператори фішингу використовують пастки для блокування дослідників безпеки

robot
Генерація анотацій у процесі

Коли я нещодавно аналізував складну кампанію фішингу, HTML-розмітка показала щось несподіване: невидимі поля форми, створені для спрацьовування, коли автоматизовані системи намагалися взаємодіяти зі сторінкою. Це не була помилка — це був свідомий механізм для розрізнення людських відвідувачів і систем безпеки.

Розуміння механізму Honeypot

Сам метод не є новим. Легітимні веб-розробники використовують поля honeypot з початку 2000-х років як легкий засіб запобігання спаму. Концепція проста: приховані поля форми залишаються порожніми, коли люди переходять звичайним шляхом, але автоматизовані скрипти рефлекторно заповнюють будь-яке виявлене поле, з яким вони стикаються.

Оператори фішингу запозичили цю саме методологію, але з протилежною метою:

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити