come identificare se la mia pagina è phishing o la pagina normale?

0

Di solito differenziamo le pagine phished e normali vedendo https prima dell'indirizzo della pagina web, poiché il simbolo del lucchetto ci aiuterà a identificare.

Esistono altri metodi per differenziare le pagine di accesso phishing e la normale pagina Web?

    
posta BlueBerry - Vignesh4303 22.08.2012 - 16:34
fonte

4 risposte

4

Effettuare un login di prova con false credenziali credo sia il modo migliore. Puoi esaminare Net usando i debugger come FireBug (mozilla plugin) o il debugger di Chrome per controllare dove vengono inviate le informazioni, o se ti stai reindirizzando ad altri siti web, ecc.

Inoltre dovresti prestare attenzione al dominio, thisisalongdomain.com e thisisalongdoman.com potrebbero sembrare uguali, ma se guardi attentamente noterai la differenza.

L'altro modo è cercarlo su google (o altro motore di ricerca). Di solito il vero sito web appare prima, (ma questo non è sicuro al 100%). Oppure potresti anche scoprire che quel web phising è stato segnalato.

In genere il controllo dell'https è una buona opzione, ma se una CA attendibile viene compromessa, tieni presente che potresti finire in un https web che non è il vero web.

Modifica: per gli utenti che non dispongono di conoscenze IT sufficienti, raccomando di non fidarsi dei link su ambienti non sicuri , come una email da un mittente sconosciuto, una chat o un forum poiché la maggior parte dei phising gli attacchi si basano su questi meccanismi per avere successo. Sarò sorpreso se un sito web phising arriva alle primissime possibilità di un motore di ricerca ...

A parte prestare attenzione a visibile (al primo sospiro) cose come l'url, come ho detto prima, o l'httpS come diceva vignesh, c'è poco più che potrebbero fare da parte loro se cadono in un sito Web phishing.

Penso che dovrebbero usare totalmente l'antivirus, al giorno d'oggi tendono ad avvisarti se un sito web è un sito phising (almeno Norton e McAfee lo fanno), questo potrebbe vita sicura , ma ovviamente, con nuovi siti Web di phishing, suppongo che non ti avviseranno.

    
risposta data 22.08.2012 - 16:59
fonte
3

Verifica l'URL: l'URL non deve contenere nulla che assomigli al codice o a un URL per un sito Web strano (ovvero paypal.com/login?username=http://hack.ru o paypal.com/login?username=<script>hack();</script> ). Prevenire l'XSS dovrebbe essere il più grande.

Avanti Inoltre ... avvertili che dovrebbero controllare il codice dopo che la pagina è stata caricata per evitare di essere confusi tra un link bit.ly abbreviato e l'url reale.

Aspettative : il tuo post sul post di @eversor indica che vuoi che un utente convalidi che la pagina non sia stata phishing. Un utente è stupido Se non sanno cose su come funziona il loro computer e su come funziona Internet, ci si può aspettare che capiscano quali pagine potrebbero essere compromesse ...

Avvertili a cercare cose che sembrano fuori posto, assicurati che non ci sia codice nella barra degli indirizzi, aspettati che i tuoi utenti che non sanno come funziona il phishing cadano vittima di esso e rispondono di conseguenza.

E usa buoni browser. Chrome e IE mi hanno sorpreso del modo in cui interrompono la maggior parte degli XSS di base.

Un'altra cosa. Ecco un buon link sul phishing che ho appena visto. Contrassegni e contromisure "di phishing"

    
risposta data 22.08.2012 - 17:35
fonte
2

Usually I differentiate phished page and normal web pages by seeing https before the address of the web page

Non è chiaro cosa stai chiedendo qui. Vuoi dire come vorresti come utente distinguere tra un sito di phishing per un servizio che utilizzi e un sito legittimo? Il controllo di SSL differenzia solo se il sito legittimo utilizza https. Anche se l'hosname è anche un buon indizio, non è la storia completa - lasciando da parte SSL, ci sono molti modi in cui può essere simulato. Il controllo sia per SSL che per il nome host catturerà la maggior parte dei problemi: è ancora possibile compromettere l'integrità di questo approccio, ad es. se la macchina client ha un database CA / risoluzione DNS compromesso

Se si esegue un server web e si desidera fornire una protezione aggiuntiva per gli utenti, in aggiunta a SSL, utilizzare HSTS e una norma di sicurezza del contenuto .

    
risposta data 23.08.2012 - 17:16
fonte
1
  • Come amministratore del tuo sito web, un modo per assicurarti che il tuo sito Web contiene tutti i file validi e il reindirizzamento URL è a creare checksum MD5 di tutti i file e salvarli in esterni / rimovibili guidare in modo che solo il tuo / gruppo fidato abbia accesso al file. (per esempio. MD5SUMMER : link )
  • In secondo luogo, è possibile creare uno script che notifica all'utente la violazione di mD5 checksum. In questo modo non è necessario sedersi e calcolare manualmente MD5 checksum e verifica tutto allora.
risposta data 22.08.2012 - 20:14
fonte

Leggi altre domande sui tag