北京時間6月19日,來自PhishLabs的安全研究人員表示他們發現了一種新型的釣魚方式,這一手段已經讓大量在手機端使用Facebook的用戶中招,黑客利用了手機端URL地址欄長度不足的劣勢引導用戶進入釣魚網站。
研究人員透露,新的攻擊策略依賴于移動瀏覽器具有URL地址欄過窄,從而阻礙了用戶查看全部鏈接內容的漏洞。利用這個漏洞,黑客用子域名和連字符等字符串來填充URL,這讓整個鏈接在移動設備中看起來十分真實,可一旦用戶進入則會引導用戶到釣魚網址。
該公司還提供了一個例子比如-hxxp://m.facebook.com,這里http已經被hxxp替代了。而很多時候用戶并不能很好的分辨清楚,但是他們訪問的已經是一個釣魚網址,他們在該網址的所有動作都會把自己的數據送給黑客,而黑客再利用這些數據傳遞垃圾郵件把釣魚網址發送給給用戶的朋友,從而傳染更多用戶。
事實上,這一點曾在PC端也有出現過,但是由于PC端的地址欄較長,一些釣魚網址很容易識破。而在手機端,URL填充方法就非常有效地掩蓋了網站的真實域名,移動用戶很難發現這一問題。
而解決這一問題的辦法在于確認并檢查完整域名,而不僅僅是HTTP的部分,每一個字符的錯誤都可能進入釣魚網站;安全掃描,屏蔽大多數釣魚網站;不要點擊短信和郵件里的鏈接,這些鏈接的危險度較高,如果有必要一定要仔細檢查。