🎣 Фишинг 2.0: Искусство распознавания цифровых ловушек
Всем салют, дорогие друзья!
На связи Bloody 🩸
Эра писем с грамматическими ошибками от «нигерийских принцев» прошла. Современный фишинг — это высокотехнологичный продукт с использованием Punycode, легитимных облачных сервисов и глубокой социальной инженерии.
Разбираем, как не просто распознать подделку, а провести её экспресс-аудит.
1. Атака гомографов: Когда буквы лгут
Самый опасный вид фишинга — использование символов из разных алфавитов, которые выглядят идентично (Punycode).
- Пример:
аррӏе.com(где вместо английской «l» стоит специальный символ). Браузер может отобразить это как оригинал, но по факту вы наxn--80ak6aa92e.com. - Как проверить: Всегда обращай внимание на адресную строку. Современные браузеры пытаются это подсвечивать, но лучший способ — скопировать ссылку в блокнот или использовать сервисы развертывания URL.
2. Магия редиректов и сокращалок
Фишеры обожают прятать конечный адрес за цепочкой сокращателей (bit.ly, t.co) или через «открытые редиректы» на доверенных сайтах.
- Инструменты для вскрытия:
- ExpandURL или Unshorten.it — позволяют увидеть финальный пункт назначения, не переходя по ссылке.
- WhereGoes — покажет всю цепочку переадресаций (иногда их бывает 5-10 штук для обхода фильтров).
3. Технический чекап: WHOIS и возраст домена
Если вам пишут от имени крупного банка или сервиса, а домену 3 дня — это приговор.
- На что смотреть:
- Дата регистрации: Свежереги (до 1-3 месяцев) — это 99% риска.
- Регистратор: Крупные бренды не регистрируют домены у дешевых «анонимных» регистраторов.
- Инструмент: Whois.com или консольная команда
whois.
4. Профессиональный анализ (без риска для системы)
Если ссылка кажется подозрительной, не открывай её в основном браузере. Используй «песочницы» для анализа:
- urlscan.io — делает скриншот страницы, анализирует DOM, скрипты и IP-адреса, не заходя на сайт лично.
- VirusTotal (URL section) — прогоняет ссылку по десяткам антивирусных баз.
- Hybrid Analysis — для глубокого разбора того, что страница пытается сделать с системой.
5. OSINT на фишера (Reverse Analysis)
Иногда можно развернуть атаку против самого фишера:
- Проверьте IP сервера через Censys или Shodan. Часто на том же IP висят десятки других фишинговых лендингов.
- Посмотрите заголовки ответов сервера (
curl -I link). Иногда там светятся специфические админ-панели (например, популярный у киберпреступников Fisher Panel).
Золотое правило: Бесплатный сыр теперь не только в мышеловке, но и за кнопкой «Подтвердить вход». Если вы не ждали письма — любая ссылка в нем опасна по умолчанию.
➡️ Да, хочу ⬅️
Не открывается ссылка? Скопируй ее и войди через бесплатный онлайн-прокси (кликабельно)