One of my employers told us that if we receive a suspicious email with links, we have to hover over the link (to check that it is not spoofed) before clicking it.
Quando si passa il mouse su un collegamento, il valore dell'attributo href
viene visualizzato nella barra di stato. Poiché questo è il target di collegamento, può darti un'idea di dove sta andando il link.
would someone be able to spoof this action and try to do something funny?
In generale, sì. L'obiettivo di collegamento effettivo può essere "spoofed" utilizzando Javascript: è abbastanza comune per i siti Web scambiare il valore di href
con un altro link non appena l'utente fa clic su di esso. Ad esempio, puoi osservare questo quando visiti i risultati di ricerca di Google. Quando passi il mouse su uno dei link, verrà visualizzato come https://security.stackexchange.com/...
ma non appena fai clic , quell'evento viene catturato e visiti prima un sito intermedio ( https://www.google.com/url?...
) che ti reindirizza al vero obiettivo.
Tuttavia, qualsiasi client di posta elettronica ben progettato (basato sul Web) non eseguirà alcun JS nelle e-mail HTML. Il contenuto di script attivo nei messaggi di posta elettronica è pericoloso, non solo perché potenzialmente si traduce in un difetto XSS nel client di posta, ma perché può essere utilizzato anche per eseguire exploit basati su JS contro il browser o semplicemente informare il mittente che è stato aperto. posta elettronica.
Quindi, se il tuo client di posta elettronica disattiva JS nelle e-mail - cosa che molto probabilmente lo fa - allora il link visualizzato sul mouseover è effettivamente il target di collegamento corretto. Ma dovresti essere a conoscenza di altri tentativi di ingannare te, come ad esempio attacchi omografati o un URL troppo lungo che nasconde il vero dominio di destinazione. Analizzare un URL nella barra di stato non è così facile come lo è guardarlo nella barra degli indirizzi. In un attacco più avanzato, l'utente malintenzionato potrebbe anche aver compromesso in anticipo un sito legittimo (ad esempio tramite un difetto XSS persistente) e non sarà possibile stabilire dal collegamento che il sito attualmente ospita effettivamente contenuti pericolosi.