實例:一次盜取支付寶密碼的過程

說到偽造95188支付寶官方號碼發送虛假短信,套取銀行卡密碼的詐騙方式,今天我們要說到的另一種:更加低門檻、低科技、低成本的 —— 偽造來自支付寶的官方郵件,讓你見識,如今成為一個詐騙份子是如何的輕而易舉。

本文為安全警示文章,請勿用於非法用途!

先來看一封郵件,這是我們模擬詐騙份子發出的,注意“發件人”已經偽裝成了來自“支付寶”官方。


實例:一次盜取支付寶密碼的過程


尊敬的用戶xxx您好:

系統檢測到您的賬戶剛剛在異地(廣東,廣州)登陸,請確認是否為您本人操作,如非您本人登陸,請及時修改密碼!點擊以下鏈接立即修改密碼:http://www.alipay.com/security/changePass/ * “修改密碼”的鏈接網址,也就是劫持用戶的虛假網址,表面上可以確實是alipay的官方域名,但點擊後實際鏈向一個高仿的山寨域名,例如a1ipay.com等的詐騙鏈接地址。 假裝是阿里巴巴客服
2020年4月1日 * 以上是一封偽造來自“支付寶”官方郵箱地址的測試郵件!

如果警惕性不高,輕信了發件人信息上“[email protected]”或是“[email protected]”的字樣,就信以為真,以為真是來自阿里巴巴支付寶官方的提醒郵件,那麼就危險了!

同時,郵件中讓你修改密碼的鏈接地址,完全可以是真真確確支付寶的域名,然而背後的鏈接卻是可以任意修改的隱向跳鏈。

如果它跳鏈到一個叫 a1ipay.com 的山寨網址,相信沒有很仔細的人,也不會注意到a之後是數字1,而不是字母l,魚目混了珠。

如果打開的這個頁面,完全100%高仿,跟付寶官網長得一模一樣的界面,那麼你可能也不會注意到是一個山寨的頁面。

而當你往輸入框裡填入“原始密碼”、“確認原始密碼”、“修改後密碼”之後,那麼你的密碼這時候才真的是危險了。

當然,以上舉例支付寶只是隨意做個比方,因為昨天我們介紹的短信詐騙,對象也是支付寶。

注意發件人的郵箱地址“[email protected]”,只要不法份子願意,他們還可以改成任意他們想要偽裝的郵箱,@cctv.com也可以,或是這其它銀行的、民航的、鐵路的……

其它的電子郵件詐騙場景,你也可以隨意想象得到幾個,偽裝Apple官方的,偽裝公司領導給小王小張發郵件要機密信息的……

而這其中所需要的

“技術”門檻實在是低得可憐,以至於我們今天猶豫再三,是否需要要把這麼小兒科的騙術專門寫出來?

修改電子郵件的發件人信息,甚至不需要任何軟件,直接一段代碼就可以。

老編把完整代碼也附上,有興趣的可以自行研究瞭解一下,詳見第二篇,還是那句話, 請勿用於非法用途。


愚人節到了,如果世界上的欺騙都是這麼毫無惡意的,那該多好啊!



分享到:


相關文章: