Come può un utente rilevare quando un server Web esegue il phishing delle sue credenziali?

3

In questi giorni tanti siti Web / app (incluso StackExchange) consentono l'accesso utilizzando le credenziali di Facebook, GoogleId o LinkedIn. Qualunque sia il metodo scelto, ti viene presentata una casella per inserire le tue credenziali per quel metodo. Penso che sia possibile che un sito Web / app dannoso crei un falso modulo di credenziali che assomiglia a un messaggio di accesso di Google, e phish le tue credenziali.

Ci sono delle misure di sicurezza per impedire che ciò accada?

    
posta user83034 09.08.2015 - 23:24
fonte

5 risposte

2

Mi difendo dai siti identici di phishing utilizzando l'estensione del browser Lastpass per archiviare le mie password. Lastpass inserirà per impostazione predefinita solo le credenziali nel dominio corretto ed è molto più semplice per un computer analizzare il dominio piuttosto che un essere umano. Se stai per immettere credenziali nel dominio errato, Lastpass fornisce un avviso:

Lastpass ha anche molte altre funzionalità di sicurezza, come che impone password univoche per tutti i siti web.

    
risposta data 10.08.2015 - 13:18
fonte
1

Un utente può rilevare che probabilmente si trova su un server Web di phishing leggendo la prima parte dell'URL dopo l'intestazione del protocollo:

http://
https://

Ad esempio, per connettersi su questo server web l'URL è simile a:

http://security.stackexchange.com/login...

e il campo da verificare è:

security.stackexchange.com

Se al posto di questo nome del server Web, a cui volevo connettere consapevolmente, Ho letto qualcosa del tipo:

http://security.stackechange.com/login...

Sono abbastanza sicuro di essere su un server web con trappole esplosive che è probabilmente concepito per rubare il mio account e la mia password o altre informazioni private.

Potresti anche fidarti di alcuni browser avanzati con funzioni integrate nella blacklist (come Firefox) per aiutarti in questa lotta. Ma nulla rimpiazzerà un paio di buoni occhi e un cervello da combattimento dietro:).

    
risposta data 10.08.2015 - 00:35
fonte
0

Sfortunatamente, ci sono poche misure di sicurezza tranne che per mantenere l'attenzione:

  • Verifica che il link al login vada al sito che afferma di provenire (ad esempio, verifica che i moduli di accesso siano su google.com, facebook.com ecc.)
  • Verifica che il link utilizzi il protocollo https
  • Utilizza il tuo account Google / Facebook / Qualsiasi che sia il sito su cui ti fidi
  • E controlla che tu stia davvero visitando il sito di cui ti fidi (e non qualche altro sito con un nome simile, potrebbe essere un errore di battitura o un'abile parodia usando alcuni strani caratteri unicode)
risposta data 10.08.2015 - 10:54
fonte
0

Inserisci le tue credenziali per il servizio solo quando il dominio corrisponde a quello che ti aspetti, ad es. facebook.com per Facebook, Google.com per Google, ecc.

Controlla anche che il protocollo sia https nella barra degli indirizzi e che sia visualizzato il simbolo di un lucchetto.

Riguarda la barra degli indirizzi. Semplici.

    
risposta data 11.08.2015 - 11:41
fonte
-1

Non c'è modo di impedire agli altri di copiare i file front-end, quindi è praticamente impossibile fermare il phishing. I documenti HTML, CSS e Javascript oltre ad altri file come le immagini saranno sempre disponibili al pubblico. I phisher ruberanno tutti i documenti di cui hanno bisogno per ricreare il front-end del sito Web target, quindi creare il proprio codice back-end che cattura i dati (probabilmente gli accessi) dalle richieste POST.

    
risposta data 10.08.2015 - 00:29
fonte

Leggi altre domande sui tag