Bitcoin Forum
November 13, 2024, 01:58:23 AM *
News: Check out the artwork 1Dq created to commemorate this forum's 15th anniversary
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Фишинг атака на аккаунт bitcointalk  (Read 319 times)
RUSMRR (OP)
Newbie
*
Offline Offline

Activity: 224
Merit: 0


View Profile
May 09, 2018, 05:58:36 PM
 #1


Прошу обратить внимание! столкнулся с Фишинг атакой на свой аккаунт bitcointalk!


https://a.radikal.ru/a31/1805/1e/2678e9f07a96.png


Один "человек" с ником quintiilieo ссылка на его аккаунт: https://bitcointalk.org/index.php?action=profile;u=715575
прислал мне личное сообщение:
ВНИМАНИЕ!
ссылка ниже ведет на фишинг сайт, не вводите ни какой личной информации!

Quote

Прежде чем перейти по его ссылке я обратил внимание на его красный trast и открыл профиль. Покрасили за торговлю. У злоумышленника на мой взгляд прилично мерита.


https://d.radikal.ru/d12/1805/dc/8d4d9f605313.png


Перейдя по ссылке показалось странным, что меня просят ввести пароль снова, и мой взгляд сразу упал на адресную строку с протоколом HTTP и непонятным названием. Понятное дело "рыбаку нужна рыбка" введя пароль PREKRATI меня перекинуло на компанию INVESTA и в последующем переходя по этой ссылке попадал в INVESTA.


https://b.radikal.ru/b35/1805/69/229895dcb40b.png


Будьте бдительны переходя по непонятным ссылкам, обращайте внимание на адрес!
Xal0lex
Moderator
Legendary
*
Offline Offline

Activity: 2632
Merit: 2617



View Profile WWW
May 09, 2018, 08:18:44 PM
 #2

Фигня какая-то. Ну, перешёл я по указанной ссылке, попал на закрытую тему в англоветке "Ethereum will overtake Bitcoin". И в чём фишинг заключается Huh

И вообще, ваша тема в этом разделе - оффтоп. Её место в разделе "Разное", как минимум.

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
[As]
Jr. Member
*
Offline Offline

Activity: 168
Merit: 3


View Profile
May 10, 2018, 05:00:24 AM
 #3

Фигня какая-то. Ну, перешёл я по указанной ссылке, попал на закрытую тему в англоветке "Ethereum will overtake Bitcoin". И в чём фишинг заключается Huh

И вообще, ваша тема в этом разделе - оффтоп. Её место в разделе "Разное", как минимум.
Я дико извиняюсь Сеньор , а уж не мультиаккаунт ли Вы злополучного скамера quintiilieo ?) А то мне вот прям очень сильно показалось ваше сообщение ему выгодным.
esmanthra
Hero Member
*****
Offline Offline

Activity: 504
Merit: 732


View Profile
May 10, 2018, 05:38:36 AM
 #4

уж не мультиаккаунт ли Вы злополучного скамера quintiilieo ?)

Вы на статусы бы, что ли, посмотрели. Какой смысл модератору скамить?

Касательно инцидента...
Теоретически, могло быть что-то такое:
Code:
[ url=https://www.google.ru/]https://bitcointalk.org/index.php?topic=2632091.0[/url]
Цитата в посте автора не дает перехода на фишинг-сайт, поскольку был скопирован итоговый гипертекст, а не его BBCode.
Правда, у меня этот вариант не прокатывает: движок автоматически заменяет форумную ссылку гугловской.
Так что вероятнее всего тут что-то другое.
esmanthra
Hero Member
*****
Offline Offline

Activity: 504
Merit: 732


View Profile
August 19, 2018, 06:58:58 AM
Last edit: August 24, 2018, 06:52:16 AM by esmanthra
Merited by taikuri13 (5), klarki (1), crypmike (1), chimk (1), temarazin (1)
 #5

Спустя три с лишним месяца загадка, похоже, получила объяснение. Разъясняю, так как это важно знать.

Ссылка https://bitcointalk.org/ ведет на bitcointalk.org.
А вот ссылка https://bitcоintalk.org/ ведет на... Википедию. Хотя выглядит, как ссылка на bitcointalk.org.

Что за ботва?..
Мы столкнулись с хакерской уловкой, которую называют "омографической атакой":

Quote
Омографическая атака в доменных именах (IDN) - это способ обмана Интернет-пользователей при подключении к удаленным узлам, при котором злоумышленники используют тот факт, что разные символы в разных языковых схемах выглядят похоже (т.е. являются омографами - что и отражается в названии атаки, хотя более точное название для символов, которые выглядят одинаково, но обозначают разное - омоглифы). К примеру, обычный пользователь сайта example.com может быть принужден кликнуть на ссылку, в которой латинский символ "a" заменен на кириллический символ "а".

Эта разновидность спуфинга также известна под названием "скриптовой спуфинг". Многие языковые схемы представлены в Unicode, и, по многим причинам, одинаковые символы вроде греческой Ο, латинской O и кириллической О не помечаются там одинаковым кодом. Подобные угрозы безопасности - результат некорректного или злонамеренного использования этой особенности.

Регистрация омографических доменных имен схожа с тайпсквоттингом, поскольку обе атаки используют имя, схожее с оригиналом, для обмана пользователя. Разница в том, что в случае с тайпсквоттингом злоумышленник атакует жертву, полагаясь на естественные типографские ошибки тех, кто вводит URL вручную, в то время как при омографическом спуфинге злоумышленник обманывает жертв, предоставляя визуально неотличимые друг от друга гиперссылки. В действительности редко бывает так, чтобы пользователь намеренно написал кириллическую букву в составе англоязычного термина вроде "citibank". Бывают и случаи, когда применяются обе атаки одновременно: пары l/I, i/j и 0/O находятся недалеко друг от друга на клавиатуре и, в зависимости от начертания, различить их может быть трудно или невозможно. [...]

(перевод начала статьи в англоязычной Википедии)
В слове ‘wаllеt’ второй символ - это кириллическая ‘a’, а пятый символ - это кириллическая ‘e’, перекодированная в Unicode. Такое мошенничество известно под названием "омографическая атака". И вы можете обнаружить все символы при стандартном поиске, только если ищете эти конкретные символы.

Что делать?..

1. Проверять URL в адресной строке любого сайта, на котором вас просят авторизоваться - особенно, если переходите по ссылке, где авторизации заранее не планировалось (пример: ссылки внутри форума, где вы уже авторизованы). Кроме того, проверять протокол: bitcointalk.org использует https, и этот https всегда подсвечивается в адресной строке зеленым цветом и имеет слева значок замочка (а иногда еще и надпись "Защищено", "Защищенное соединение" или что-то подобное).

2. Касательно bitcointalk.org помнить о маленькой хитрости: все ссылки в постах, ведущие на страницы оригинального форума (за исключением ряда "якорей"), при наведении подсвечиваются зеленым, а ссылки на внешние ресурсы - соответственно, не подсвечиваются. Т.е. в большинстве случаев вы можете определить, содержит ли ссылка омографы, просто наведя на нее курсор. Можете проверить на тех двух ссылках в начале поста.
InnaMiller
Newbie
*
Offline Offline

Activity: 12
Merit: 0


View Profile
September 13, 2018, 02:13:51 PM
 #6

Интересно, как бы по надёжнее защититься?
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!