来自 应用 2022-05-14 14:40 的文章

服务器高防_如何防护cc_原理

服务器高防_如何防护cc_原理

假Facebook登录页面通过Facebook应用程序传播

另一波Facebook网络钓鱼正在Facebook用户中传播。想象一下,从另一个Facebook应用程序获得一条令人惊叹的消息。即使发件人不是您的朋友,通过cdn防御ddos,您也会决定转到链接。你看到的不是一个应用程序,免费dd和cc防御,而是一个伪造的Facebook登录页面。但这里有一个陷阱——你不知道这是假的!

最近,我们遇到了很多Facebook应用程序,网吧无法防御ddos,它们除了将用户重定向到伪造的Facebook登录页面外,什么也不做。您无法从链接中识别应用程序没有实际内容。应用程序的URL如下所示 其中app_id是应用程序的15位标识号。应用程序链接通常包含其名称(),但也可以在链接中使用应用程序ID。

当您单击链接时,您会登录到位于31.214.222.240、204.27.56.124的多个域之一,208.94.240.74或208.94.244.76.

为了让Facebook用户相信该网站位于"Facebook.com"上,最低级别的子域始终是"Facebook.com.profile.accounts.login"。你在这里找到的网站与合法的Facebook登录页面没有太大区别。因此,它给人的印象是,当您访问应用程序时,出现了一些错误,您被自动注销。但是如果你检查你的地址栏,你会发现你不在Facebook的常规登录页面上。

除了地址栏中的URL之外,这个假登录页面和合法登录页面之间还有其他一些小差异。您会注意到,虚假登录页面只有英文版本。如果您尝试单击另一种语言并对其进行更改,则不会发生任何事情。类似地,"忘记密码"链接与页面右角的"帮助"或"开发人员"链接不起作用。Facebook版权通知的日期是2012年,如何防御300g的ddos,而不是2013年。

如果您错过了所有这些警告标志,请填写用户名和密码并尝试登录,您将被重定向到 你的用户名和密码怎么了?

我们比较了假Facebook登录页面和合法Facebook登录页面的源代码,并仔细查看了带有登录表单的部分。而不是上的正式php登录文件 攻击者使用名为"next.php"的php文件,该文件位于其服务器或免费托管服务器上。php文件"next.php"使攻击者能够将您的登录信息保存到文本文件中。之后,ddos种类及如何防御,攻击者只需检查文本文件以获取您的密码,他就为您的Facebook帐户打开了一扇大门。

合法Facebook登录页面的登录形式:

钓鱼登录页面的登录形式:

保护您的在线帐户免受钓鱼攻击的最佳方法是小心您的密码写入位置,在登录和使用avast之前,请始终检查地址栏中的URL!互联网安全。所有提到的ip地址都被avast阻止!防病毒以及所有托管在那里的恶意域。此外,通过名为HTML:Phish-O[Trj]的检测来检测钓鱼登录页面。