欧美色在线视频播放 视频,国产精品亚洲精品日韩已方,日本特级婬片中文免费看,亚洲 另类 在线 欧美 制服

<td id="8pdsg"><strong id="8pdsg"></strong></td>
<mark id="8pdsg"><menu id="8pdsg"><acronym id="8pdsg"></acronym></menu></mark>
<noscript id="8pdsg"><progress id="8pdsg"></progress></noscript>

    首頁 >> 創(chuàng)業(yè)創(chuàng)新 >

    利用現(xiàn)場路由器將毫無戒心的用戶發(fā)送到假銀行網(wǎng)站

    2021-10-11 01:35:32 來源: 用戶: 

    一名安全研究人員周五表示,黑客一直在利用DLink調(diào)制解調(diào)器路由器中的漏洞,將用戶發(fā)送到一個偽造的銀行網(wǎng)站,試圖竊取他們的登錄憑據(jù)。

    該漏洞針對過去兩年未打補(bǔ)丁的DLink DSL-2740R、sl-2640b、sl-2780b、sl-2730b和sl-526b型號。如“這里,這里,這里,這里”中所公開的,此漏洞允許攻擊者遠(yuǎn)程更改連接計算機(jī)用來將域名轉(zhuǎn)換為IP地址的DNS服務(wù)器。

    根據(jù)安全公司Radware周五上午發(fā)布的一份報告,黑客一直在利用這一漏洞,將試圖訪問巴西兩家銀行(巴西銀行的www.bb.com.br和聯(lián)合銀行的www.itau.com.br)網(wǎng)站的人發(fā)送到惡意服務(wù)器,而不是這些金融機(jī)構(gòu)運(yùn)營的網(wǎng)站。在這份報告中,Radware研究員Pascal Ginans寫道:

    攻擊是隱藏的,因?yàn)橛脩敉耆恢肋@一變化。劫持不需要修改或改變用戶瀏覽器中的url。用戶可以使用任何瀏覽器和常用快捷方式,手動輸入網(wǎng)址,甚至可以在iPhone、iPad、安卓手機(jī)或平板電腦等移動設(shè)備上使用。他或她仍將被發(fā)送到惡意網(wǎng)站,而不是他們請求的網(wǎng)站,因此劫持在網(wǎng)關(guān)級別有效。

    Geenens告訴ars,巴西銀行的網(wǎng)站可以通過未加密和未經(jīng)身份驗(yàn)證的HTTP連接訪問,這可以防止訪問者從任何重定向的網(wǎng)站收到惡意警告。使用更安全的HTTPS協(xié)議進(jìn)行連接的用戶會從瀏覽器收到一條警告,指出數(shù)字證書是自簽名的,但他們可能會被誘騙單擊某個選項(xiàng)來接受它。除了自簽名證書,該網(wǎng)站是對真實(shí)網(wǎng)站的令人信服的惡搞。如果用戶登錄,他們的網(wǎng)站憑據(jù)將被發(fā)送給發(fā)起攻擊的黑客。被欺騙的站點(diǎn)來自托管惡意DNS服務(wù)器的同一個IP地址。

    試圖訪問Unibanco的用戶被重定向到與惡意DNS服務(wù)器和假巴西銀行網(wǎng)站具有相同IP地址的頁面。然而,該頁面實(shí)際上并沒有欺騙銀行的網(wǎng)站,這表明它可能是一個尚未建立的臨時登錄頁面。在Geenens向服務(wù)器主機(jī)OVH報告了惡意DNS服務(wù)器和欺騙站點(diǎn)后,惡意操作在加州時間周五凌晨被關(guān)閉。因?yàn)閻阂獾挠蛎到y(tǒng)服務(wù)器不起作用,連接到受感染的數(shù)據(jù)鏈接設(shè)備的用戶可能無法使用互聯(lián)網(wǎng),除非他們更改路由器上的域名系統(tǒng)服務(wù)器設(shè)置或?qū)⑦B接的設(shè)備重新配置為使用備用域名系統(tǒng)服務(wù)器。

    鄭重聲明:本文版權(quán)歸原作者所有。轉(zhuǎn)載文章只是為了傳播更多的信息。如果作者信息標(biāo)注有誤,請第一時間聯(lián)系我們修改或刪除。謝謝你。

      免責(zé)聲明:本文由用戶上傳,與本網(wǎng)站立場無關(guān)。財經(jīng)信息僅供讀者參考,并不構(gòu)成投資建議。投資者據(jù)此操作,風(fēng)險自擔(dān)。 如有侵權(quán)請聯(lián)系刪除!

     
    分享:
    最新文章
    站長推薦