欧美色在线视频播放 视频,国产精品亚洲精品日韩已方,日本特级婬片中文免费看,亚洲 另类 在线 欧美 制服

<td id="8pdsg"><strong id="8pdsg"></strong></td>
<mark id="8pdsg"><menu id="8pdsg"><acronym id="8pdsg"></acronym></menu></mark>
<noscript id="8pdsg"><progress id="8pdsg"></progress></noscript>

    首頁 >> 創(chuàng)業(yè)創(chuàng)新 >

    利用現場路由器將毫無戒心的用戶發(fā)送到假銀行網站

    2021-10-11 01:35:32 來源: 用戶: 

    一名安全研究人員周五表示,黑客一直在利用DLink調制解調器路由器中的漏洞,將用戶發(fā)送到一個偽造的銀行網站,試圖竊取他們的登錄憑據。

    該漏洞針對過去兩年未打補丁的DLink DSL-2740R、sl-2640b、sl-2780b、sl-2730b和sl-526b型號。如“這里,這里,這里,這里”中所公開的,此漏洞允許攻擊者遠程更改連接計算機用來將域名轉換為IP地址的DNS服務器。

    根據安全公司Radware周五上午發(fā)布的一份報告,黑客一直在利用這一漏洞,將試圖訪問巴西兩家銀行(巴西銀行的www.bb.com.br和聯合銀行的www.itau.com.br)網站的人發(fā)送到惡意服務器,而不是這些金融機構運營的網站。在這份報告中,Radware研究員Pascal Ginans寫道:

    攻擊是隱藏的,因為用戶完全不知道這一變化。劫持不需要修改或改變用戶瀏覽器中的url。用戶可以使用任何瀏覽器和常用快捷方式,手動輸入網址,甚至可以在iPhone、iPad、安卓手機或平板電腦等移動設備上使用。他或她仍將被發(fā)送到惡意網站,而不是他們請求的網站,因此劫持在網關級別有效。

    Geenens告訴ars,巴西銀行的網站可以通過未加密和未經身份驗證的HTTP連接訪問,這可以防止訪問者從任何重定向的網站收到惡意警告。使用更安全的HTTPS協議進行連接的用戶會從瀏覽器收到一條警告,指出數字證書是自簽名的,但他們可能會被誘騙單擊某個選項來接受它。除了自簽名證書,該網站是對真實網站的令人信服的惡搞。如果用戶登錄,他們的網站憑據將被發(fā)送給發(fā)起攻擊的黑客。被欺騙的站點來自托管惡意DNS服務器的同一個IP地址。

    試圖訪問Unibanco的用戶被重定向到與惡意DNS服務器和假巴西銀行網站具有相同IP地址的頁面。然而,該頁面實際上并沒有欺騙銀行的網站,這表明它可能是一個尚未建立的臨時登錄頁面。在Geenens向服務器主機OVH報告了惡意DNS服務器和欺騙站點后,惡意操作在加州時間周五凌晨被關閉。因為惡意的域名系統(tǒng)服務器不起作用,連接到受感染的數據鏈接設備的用戶可能無法使用互聯網,除非他們更改路由器上的域名系統(tǒng)服務器設置或將連接的設備重新配置為使用備用域名系統(tǒng)服務器。

    鄭重聲明:本文版權歸原作者所有。轉載文章只是為了傳播更多的信息。如果作者信息標注有誤,請第一時間聯系我們修改或刪除。謝謝你。

      免責聲明:本文由用戶上傳,與本網站立場無關。財經信息僅供讀者參考,并不構成投資建議。投資者據此操作,風險自擔。 如有侵權請聯系刪除!

     
    分享:
    最新文章
    站長推薦