Spamurile care sosesc prin e-mail nu sunt doar enervante; ele ascund frecvent legături periculoase care redirecționează utilizatorii către site-uri false, unde pot fi infectați cu programe malițioase sau păcăliți să divulge informații personale. Istoria escrocheriilor digitale e vastă, de la primele mesaje în lanț până la scheme avansate care imită servicii cunoscute, și recent cercetătorii Barracuda au identificat tactici noi folosite de kitul de phishing-as-a-service denumit Tycoon.
Specialiștii au remarcat că atacatorii aplică tehnici de codare a URL-urilor pentru a ascunde segmente malițioase ale linkurilor, valorificând încrederea în serviciile contabile legitime. O metodă este inserarea unor spații invizibile în adresa web, reprezentate prin codul %20, astfel încât partea periculoasă să fie mutată în afara zonei vizibile, o abordare menită să înșele atât filtrele automate, cât și utilizatorii grăbiți. Alte variante implică introducerea unor caractere ciudate, precum un simbol Unicode care seamănă cu un punct dar nu este punct, sau adăugarea la capăt a unei adrese de e-mail ascunse ori a unor coduri speciale. Toate aceste tertipuri modifică aspectul vizibil al linkului, făcându-l să pară mai puțin suspect și asemănător unui site legitim.
O tehnică frecventă exploatează caracterul @ din URL. Browserele tratează tot ce apare înainte de @ ca informație despre utilizator, astfel atacatorii pot plasa cuvinte care sună credibil, de exemplu office365, în porțiunea inițială, în vreme ce destinația reală, periculoasă, apare după @. Practic, asta înseamnă că un link poate părea legitim la prima vedere, deși redirecționează în altă parte.
Aceste metode fac parte dintr-un joc continuu: pe măsură ce instrumentele de securitate învață să detecteze anumite tipare, atacatorii concep variațiuni care ocolesc filtrele. În termeni practici, constatările Barracuda subliniază că nu trebuie să ne bazăm doar pe aspectul unui link; detalii minuscule sau simboluri neașteptate pot ascunde riscuri reale. Cercetarea completă și exemplele tehnice sunt disponibile pe blogul Barracuda, pentru cei interesați să aprofundeze.
Barracuda menționează explicit kitul Tycoon și tehnicile utilizate, inclusiv codurile %20, caractere Unicode similare cu punctul și folosirea simbolului @ în URL. Aceste informații pot sprijini profesioniștii în securitate cibernetică și utilizatorii avansați în recunoașterea modelelor suspecte. În plus, exemplul serviciilor contabile arată cât de eficient poate fi un pretext aparent legitim pentru a câștiga încrederea. Rămâne întrebarea: cine va face următorul pas în această cursă a adaptării, sistemele care analizează linkuri sau cei care le maschează?
Un exemplu concret din material este Tycoon, numele kitului de phishing semnalat de Barracuda, care folosește %20 și simboluri Unicode pentru a ascunde părți din URL. Aceste tehnici ne reamintesc că verificarea atentă a linkurilor, dezactivarea afișării automate a imaginilor și utilizarea unor soluții de securitate actualizate rămân măsuri simple și eficiente. De asemenea, educarea utilizatorilor și verificarea manuală a adreselor înainte de a introduce date sensibile sunt pași practici pe care oricine îi poate face.
Dacă ai dat peste linkuri care arată ciudat sau conțin simboluri neobișnuite, ce verificări efectuezi înainte de a le accesa?
lol, deci folosesc %20 si unicode sa ascund linkuri, tare, vezi să nu dai click.