(圖1,針對果粉的惡意郵件截圖)

雖然這封郵件看起來有些粗糙,但附帶的鏈接卻將受害者帶到一個與蘋果網(wǎng)站風(fēng)格相近的頁面。(見圖2)

(圖2,偽造的蘋果賬號認證頁面)

該惡意頁面的后臺其實是一個“開放目錄”(見圖3),沒有任何官方網(wǎng)站應(yīng)該具備的功能,卻可以群發(fā)惡意郵件,便于他們從受害者提交的信息中獲取其合法的蘋果ID。

(圖3,惡意頁面的后臺——開放目錄)

Websense的安全專家對郵件中的惡意URL進行了追蹤,發(fā)現(xiàn)它實際指向的的IP地址為116.0.23.225,同時,我們還查出了這個地址上掛載著的其他用于釣魚攻擊的域名和主機。(見圖4)

(圖4,Websense安全專家對116.0.23.225這個IP地址進行檢測)

Websense已經(jīng)隔離并阻止了數(shù)百封這類可能偷竊用戶合法蘋果ID等信息的惡意郵件,用戶處在Websense ACE(高級分類引擎)的保護中,不必擔(dān)心太多。

分享到

huanghui

相關(guān)推薦