March 12

🎣 Фишинг 2.0: Искусство распознавания цифровых ловушек

Всем салют, дорогие друзья!
На связи Bloody 🩸

Эра писем с грамматическими ошибками от «нигерийских принцев» прошла. Современный фишинг — это высокотехнологичный продукт с использованием Punycode, легитимных облачных сервисов и глубокой социальной инженерии.

Разбираем, как не просто распознать подделку, а провести её экспресс-аудит.

1. Атака гомографов: Когда буквы лгут

Самый опасный вид фишинга — использование символов из разных алфавитов, которые выглядят идентично (Punycode).

  • Пример: аррӏе.com (где вместо английской «l» стоит специальный символ). Браузер может отобразить это как оригинал, но по факту вы на xn--80ak6aa92e.com.
  • Как проверить: Всегда обращай внимание на адресную строку. Современные браузеры пытаются это подсвечивать, но лучший способ — скопировать ссылку в блокнот или использовать сервисы развертывания URL.

2. Магия редиректов и сокращалок

Фишеры обожают прятать конечный адрес за цепочкой сокращателей (bit.ly, t.co) или через «открытые редиректы» на доверенных сайтах.

  • Инструменты для вскрытия:
    • ExpandURL или Unshorten.it — позволяют увидеть финальный пункт назначения, не переходя по ссылке.
    • WhereGoes — покажет всю цепочку переадресаций (иногда их бывает 5-10 штук для обхода фильтров).

3. Технический чекап: WHOIS и возраст домена

Если вам пишут от имени крупного банка или сервиса, а домену 3 дня — это приговор.

  • На что смотреть:
    • Дата регистрации: Свежереги (до 1-3 месяцев) — это 99% риска.
    • Регистратор: Крупные бренды не регистрируют домены у дешевых «анонимных» регистраторов.
    • Инструмент: Whois.com или консольная команда whois.

4. Профессиональный анализ (без риска для системы)

Если ссылка кажется подозрительной, не открывай её в основном браузере. Используй «песочницы» для анализа:

  • urlscan.io — делает скриншот страницы, анализирует DOM, скрипты и IP-адреса, не заходя на сайт лично.
  • VirusTotal (URL section) — прогоняет ссылку по десяткам антивирусных баз.
  • Hybrid Analysis — для глубокого разбора того, что страница пытается сделать с системой.

5. OSINT на фишера (Reverse Analysis)

Иногда можно развернуть атаку против самого фишера:

  • Проверьте IP сервера через Censys или Shodan. Часто на том же IP висят десятки других фишинговых лендингов.
  • Посмотрите заголовки ответов сервера (curl -I link). Иногда там светятся специфические админ-панели (например, популярный у киберпреступников Fisher Panel).

Золотое правило: Бесплатный сыр теперь не только в мышеловке, но и за кнопкой «Подтвердить вход». Если вы не ждали письма — любая ссылка в нем опасна по умолчанию.

➡️ Да, хочу ⬅️

Не открывается ссылка? Скопируй ее и войди через бесплатный онлайн-прокси (кликабельно)