Khi tôi phân tích một chiến dịch lừa đảo tinh vi gần đây, HTML tiết lộ điều bất ngờ: các trường biểu mẫu vô hình được thiết kế để kích hoạt khi các hệ thống tự động cố gắng tương tác với trang. Đây không phải là lỗi—đây là một cơ chế cố ý để phân biệt giữa khách truy cập là con người và các trình quét bảo mật.
Hiểu về Cơ chế Honeypot
Kỹ thuật này không mới. Các nhà phát triển web hợp pháp đã triển khai các trường honeypot từ đầu những năm 2000 như một công cụ phòng chống spam nhẹ. Khái niệm rất đơn giản: các trường nhập biểu mẫu ẩn sẽ để trống khi con người duyệt bình thường, nhưng các script tự động phản xạ sẽ điền vào bất kỳ trường nhập nào chúng phát hiện.
Các kẻ lừa đảo đã mượn chính xác phương pháp này, mặc dù với mục đích ngược lại:
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Cạm Bẫy Bảo Vệ Ẩn: Cách Các Nhà Tấn Công Phishing Sử Dụng Honeypots Để Chặn Các Nhà Nghiên Cứu Bảo Mật
Khi tôi phân tích một chiến dịch lừa đảo tinh vi gần đây, HTML tiết lộ điều bất ngờ: các trường biểu mẫu vô hình được thiết kế để kích hoạt khi các hệ thống tự động cố gắng tương tác với trang. Đây không phải là lỗi—đây là một cơ chế cố ý để phân biệt giữa khách truy cập là con người và các trình quét bảo mật.
Hiểu về Cơ chế Honeypot
Kỹ thuật này không mới. Các nhà phát triển web hợp pháp đã triển khai các trường honeypot từ đầu những năm 2000 như một công cụ phòng chống spam nhẹ. Khái niệm rất đơn giản: các trường nhập biểu mẫu ẩn sẽ để trống khi con người duyệt bình thường, nhưng các script tự động phản xạ sẽ điền vào bất kỳ trường nhập nào chúng phát hiện.
Các kẻ lừa đảo đã mượn chính xác phương pháp này, mặc dù với mục đích ngược lại: