假冒微軟 Office 365 的釣魚郵件,利用 Google 搜尋轉址功能行騙

資安研究人員發現全新釣魚郵件攻擊行動,除了假冒微軟 Office 365 登入畫面以騙取帳密之外,還透過 Google 搜尋轉址功能來隱藏行蹤。

資安公司 COdense Phshing Defense Center 的研究人員,近來發現一批全新釣魚郵件攻擊行動,會利用 Google 轉址功能隱藏詐騙登入頁面的網址。

這種手法是利用一種叫做 Percent 編碼的技巧,把非拉丁字母的網址字元轉換成以百分比符號加上兩個十六進位數字,讓瀏覽器能夠處理非英數字元的多國語言網址。

歹徒利用 Google 的轉址服務,隱藏詐騙頁面的實際網址;這樣不但能騙過郵件服務的惡意信件掃瞄器,也能讓用戶誤以為網址是來自 Google,所以不用擔心。

有些釣魚郵件業者,甚至會利用 CAPTCHA 機制,防止郵件服務的掃瞄分析機制進一步追蹤信件中的釣魚連結。

資料來源:

  1. https://cofense.com/threat-actors-use-percentage-based-url-encoding-bypass-email-gateways/
  2. https://www.bleepingcomputer.com/news/security/microsoft-phishing-attack-uses-google-redirects-to-evade-detection/

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *