詳細路徑如圖
簡介 :
技術支援詐騙是一直以來都存在的資安問題,瀏覽器跳出設備中毒的畫面會讓使用者誤以為是設備本身跳出的訊息。日前,malwarebytes lab 發現一個從 Facebook 開始做一連串導向到技術支援詐騙的資安問題。其導向經過一連串的路徑。
詐騙手法 :
一開始,攻擊者利用 bit.ly 這個縮短網址的服務將使用者從 Facebook 往外導向一個具有 XSS 漏洞的網頁應用服務(https://rpp.pe/buscar?q=)。再利用該 XSS 的漏洞 open redirect 到一個偽造內容的網域,是為了偵測使用者端的網路流量並且更精準的將詐騙內容投放給符合的使用者,才會導到技術支援詐騙網站,讓使用者認為自己的電腦已經中毒或是出現狀況,再進一步進行釣魚,像是需要使用者輸入自己的密碼之類的。
所謂的技術支援詐騙便是透過偽裝科技公司,像是微軟,蘋果。比較高端的會直接根據設備本身的作業系統去做切換。並且通常這種方式的手法都會凍結使用者的視窗,讓使用者不知如何,從而提高使用者進行下一步的點擊或是輸入資料。
XSS POC
預防措施 :
malwarebytes lab 的團隊已經通知了具 XSS 漏洞的相關網頁應用程式,但目前還未獲得回覆。該團隊推出相關套件來防治瀏覽器被凍結,讓使用者有辦法防範相關技術支援詐騙。