Использование фишингового HTML-фай­ла в пентесте

Фишинг HTML фай­л

Мы продолжаем тему пентеста. В предыдущей статье мы говорили про доставку вируса по электронной почте. Сегодня, в этой небольшой статье, рассмотрим создание фишин­гового HTML-фай­ла.

Еще по теме: Использование облака для доставки вирусов

Создание фишин­гового HTML-фай­ла

HTML-файлы можно использовать, как фишинговое почтовое вложение:

  • с перенаправлением на какую-нибудь вашу страницу, как например, с использованием
  • с использованием вредоносного iframe, который подгружает вашу страницу из интернета. При этом система безопасности не увидит iframe, но пользователь увидит.
  • с поддельным фишинговым содержимым. Один из примеров такого рода фишинга приведен в отчете Sophos.

А это другой пример фишингового HTML-файла. Имитация файла Excel на странице сайта:

Фишинг HTML

Говоря о технических приемах, давайте также затронем тему скрытия расширения .html в почтовом клиенте целевого пользователя.

Статья в образовательных целях для этичных хакеров (пентестеров). Использование представленной информации для атак без предварительного письменного согласия является незаконным и рассматривается как уголовное преступление. При пентестах необходимо действовать этично и соблюдать установленные правила. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.

Замаскировать HTML-вложение от невнимательного пользователя можно, вставив между docx и html дополнительные неразрывные пробелы (U+00A0, см. скрин ниже).

Имитация документа DOCX в названии файла HTML с добавленим неразрывных пробелов.

Фишинговый HTML фай­л

Да, значок не похож на документ Word, но большинство людей не придает этому значения. А еще можно вообще ничего не маскировать и послать все в исходном виде.

HTML фишинг

Маскировка документа DOCX в названии HTML-файла

ПОЛЕЗНЫЕ ССЫЛКИ:

Дима (Kozhuh)

Эксперт в кибербезопасности. Работал в ведущих компаниях занимающихся аналитикой компьютерных угроз. Анонсы новых статей в Телеграме.

Добавить комментарий