Мы продолжаем тему пентеста. В предыдущей статье мы говорили про доставку вируса по электронной почте. Сегодня, в этой небольшой статье, рассмотрим создание фишингового HTML-файла.
Еще по теме: Использование облака для доставки вирусов
Создание фишингового HTML-файла
HTML-файлы можно использовать, как фишинговое почтовое вложение:
- с перенаправлением на какую-нибудь вашу страницу, как например, с использованием
1<meta http-equiv="refresh" content="0;URL=https://evil.com"/> - с использованием вредоносного iframe, который подгружает вашу страницу из интернета. При этом система безопасности не увидит iframe, но пользователь увидит.
- с поддельным фишинговым содержимым. Один из примеров такого рода фишинга приведен в отчете Sophos.
А это другой пример фишингового HTML-файла. Имитация файла Excel на странице сайта:
Говоря о технических приемах, давайте также затронем тему скрытия расширения .html в почтовом клиенте целевого пользователя.
Статья в образовательных целях для этичных хакеров (пентестеров). Использование представленной информации для атак без предварительного письменного согласия является незаконным и рассматривается как уголовное преступление. При пентестах необходимо действовать этично и соблюдать установленные правила. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.
Замаскировать HTML-вложение от невнимательного пользователя можно, вставив между docx и html дополнительные неразрывные пробелы (U+00A0, см. скрин ниже).
Имитация документа DOCX в названии файла HTML с добавленим неразрывных пробелов.
Да, значок не похож на документ Word, но большинство людей не придает этому значения. А еще можно вообще ничего не маскировать и послать все в исходном виде.
Маскировка документа DOCX в названии HTML-файла
ПОЛЕЗНЫЕ ССЫЛКИ:
- Как скрыть вирус в архиве ZIP и RAR
- Инструменты и техники социальной инженерии
- Использование фишинговой рассылки в пентесте