跳转至

链接目标

对手可能会设置链接引用的资源,以便在目标过程中使用。对手可能依赖用户点击恶意链接以泄露信息(包括凭据)或获得执行权限,如 恶意链接。链接可用于鱼叉式网络钓鱼,例如发送带有社会工程文本的电子邮件,以诱使用户主动点击或复制并粘贴 URL 到浏览器。在进行信息钓鱼(如 鱼叉式网络钓鱼链接)或系统初始访问(如 鱼叉式网络钓鱼链接)之前,对手必须设置鱼叉式网络钓鱼链接的链接目标资源。 通常,链接目标的资源将是一个 HTML 页面,可能包含一些客户端脚本,例如 JavaScript,以决定向用户提供什么内容。对手可能会克隆合法站点以作为链接目标,这可能包括克隆合法 Web 服务或组织登录页面,以在 鱼叉式网络钓鱼链接 期间收集凭据。(引用: Malwarebytes Silent Librarian October 2020)(引用: Proofpoint TA407 September 2019) 对手还可能 上传恶意软件 并让链接目标指向用户下载/执行的恶意软件。 对手可能会购买类似于合法域名的域名(例如:同形异义字、拼写错误、不同的顶级域名等)在获取基础设施期间 (域名) 以帮助进行 恶意链接。 对手可以编写链接以掩盖真实目的地,以通过滥用 URL 架构欺骗受害者并提高钓鱼的有效性。(引用: Kaspersky-masking)(引用: mandiant-masking) 对手还可以使用链接缩短服务和平台即服务提供商上的免费或付费账户来托管链接目标,同时利用这些提供商的广泛信任域来避免被阻止,同时将受害者重定向到恶意页面。(引用: Netskope GCP Redirection)(引用: Netskope Cloud Phishing)(引用: Intezer App Service Phishing)(引用: Cofense-redirect) 此外,对手可能通过唯一生成的 URI/URL(包括一次性、单次使用链接)提供各种恶意链接。(引用: iOS URL Scheme)(引用: URI)(引用: URI Use)(引用: URI Unique) 最后,对手可能利用星际文件系统 (IPFS) 的去中心化特性来托管难以删除的链接目标。(引用: Talos IPFS 2022)