網絡釣魚詐騙者的三步走
大多數簡單的電子郵件網絡釣魚詐騙(您最近可能自己已經收到數百甚至數千個)使用三個階段的過程:
步驟1.一封電子郵件,其中包含要單擊的URL
該消息可能聲稱是在告訴您有關未付的電費,未交付的快遞項目,可疑登錄到您的網上銀行帳戶,您一定不能錯過的特別優惠或其他各種各樣令人信服的交易。
有時騙子實際上知道您的名字,甚至您的電話號碼和地址。
有時,犯罪分子會視而不見,堅持使用“親愛的顧客”,“親愛的先生/女士”甚至是“你好”這樣的詞組。
有時他們知道您的電商或銀行的名稱;有時他們不知道,但碰巧猜對了;有時他們通過寫一些足以引起您興趣的通用文本來解決問題。
電子郵件不必多說-它所要做的只是在一個微弱的時刻抓住您,因此您單擊鏈接。
如果您對接下來會發生的事情保持謹慎,則單擊網絡釣魚鏈接應該足夠安全,但它不可避免地使您離麻煩更近了一步。
步驟2.您需要登錄的網頁才能繼續
通常,單擊后會出現一個密碼頁面,并且通常是一個非常好的真實副本,只需從真實站點中盜版HTML,圖像,字體,樣式表和JavaScript并將其安裝在其他位置即可創建。
冒名頂替者的頁面通常會坐在一個合法的網站上,該網站已被黑客入侵,可以作為攻擊的可信跳板。
未修補的博客網站很受黑客歡迎,因為騙子經常會在真實網站的目錄結構中發現一些看起來完全無辜且不太可能被發現的地方,在該目錄結構的深處,一些額外的圖像和HTML文件不會引起網站關注。合法經營者。
或冒名頂替者的網頁可能是一個短暫的虛擬主機帳戶的一部分-可能只是在一兩天前就建立了“免費試用版”,該試用期可能很快就會關閉,但反正騙子不會被砍掉并開始運行。
步驟3.一個網站,您在該網站中輸入登錄表單中的數據。
有時,被盜數據的“放置站點”將被上載到(2)m中使用的同一站點;有時,騙子會使用第三個站點,該站點可能同時從多個不同的網絡釣魚活動中收集數據。
從技術上講,指向站點(2)的可單擊鏈接顯示在電子郵件(1)中,即所謂的hyperlin k,它使用所謂的錨標記(標記為)編碼為HTML <A ...>,如下所示:

<A>和之間的文本</A>通常在瀏覽器中以藍色顯示,表示您可以單擊它來跟隨超鏈接跳轉到其他地方。
但是可點擊的文本本身并不是下一步。
鏈接的目標(通常是指向另一個網站的URL)由與HREF=...一起出現的值給出<A>:

(在使用正確的術語時,您需要知道該<A>部分稱為tag,這</A>是匹配的結束標簽。該HREF=...部分稱為tag的屬性。)