[注意!!重要]小心假的yahoo登入頁,被騙帳號密碼網址是http://yahooak.141.0758a.cn/tw/yahoo.com.tw/tw/actiion/d457854244

id714458 wrote:
其實要分辨是不是釣魚網頁很簡單
就看網址開頭是不是https://
加密過的
在雅虎的登入網頁開頭一定是https://


架設一個https開頭的網站也不難
類似這種釣魚,基本上看網域不對就不應予以理會了!

IE8 highlight 網址的主網域部分即具提醒作用。
相關案例日益增多,拍賣平台應有義務加強宣導網民辨認"網域"的能力,而不是看到網址中有yahoo或ruten字樣就傻傻登入...
wessley wrote:
重點是你朋友的老頭去...(恕刪)

當然是第一時間就請老頭馬上去改YAHOO的密碼了
老頭只是想在拍賣上賣掉他舊的混音設備
不管是拍賣新手還是舊手
都要注意喔

Computer Model Life http://blog.xuite.net/bolowang/
bolow wrote:
事情就在剛剛發生的我...(恕刪)

一定是盜帳號的,
主機是在中國,
網址也不正確,
而且沒加密,也沒安全圖章,
只是還是有人會被騙

三家瀏覽器對該網頁的防護測試
皆使用最新版

Mozilla Firefox

Google Chrome

Internet Explorer 8


結果只有Firefox有偵測到,
其他兩家還是呆呆的
其實這例子算是比較粗造的網路釣魚, 一眼就能辨識,
尤其是這麼大方把假網域名稱打在信裡面, 擺明了就是有問題,
應該沒人會上當...


比較容易會上當的是用真網址掩護假網址,

超連結文字為, 真實網址, 連結的HTML程式碼卻是假網址

像是 <a href="yahoo123abc.asdfajhdf.cn">tw.yahoo.com </a>

這樣一來, 人們只會看到 tw.yahoo.com 而看不到超連結裡頭的假網址,

所以現在我要點網址連結前, 都會先按右鍵看一下「超連結內容」
先確認連結內容與連結文字相符再按,

或是乾脆不要按超連結,
自己辛苦一點, 手動輸入網址, 再慢慢點進去你要的畫面


最近新聞報出來更高招的釣魚,
點進去利用HTML超連結語法產生的「真網址假連結」後,
出現的畫面, 從「網址列」看, 是含有https的真實登入網址,
但內容卻是釣魚登入頁面

其原理除了html基本的超連結語法以外,
連入的假頁面利用 javascript 與 ifram 框架功能
製造兩個重疊頁面,

target=main_ 的基底網址為真實網址,
利用javascript在切換時同時開啟一個寬高皆為100%的ifram浮動框架,
網址列只會顯示 的網址, 但浮動無邊框的子框架頁面卻不會顯示網址,
所以「超連結文字」與「瀏覽器網址列」看到的都是真實的網址, 但是頁面內容卻是釣魚網站

必須在頁面空白處按右鍵選內容, 才看得到假釣魚網站的網域名稱

早期的駭客是利用惡意軟體來竄改windows系統內建的dns快取, 來達到真網址連到假IP的目的,
不過因為大多XP用戶都升級至SP3或是Vista作業系統, 導致該方法漸漸失效

現在詐騙網站則改用免入侵免竄改的的方式, 一樣能達到同樣的效果,
網友自保的方式則是盡量少點擊信件中的超連結, 網址能自己打就自己打,
真的要點擊的話, 善用滑鼠右鍵功能, 先行檢查真實的連結目的,
如此才能確保自己的帳號密碼不會被盜走成為他人的犯罪工具
a8300104 wrote:
一定是盜帳號的,主機...(恕刪)


Chrome最新版是4.0.221.6
最強擋廣告外掛 AdGuard http://bit.ly/2uq2ZaU
現在詐騙越來越厲害
別小看他們

我是賣家,我遇到的如下

您好,因為這禮拜要結婚,所以急用。請你看一下這個網頁裡的第三和第五行功能,你是否有
網址: http://xxxxxxxxxxxxxxxx

通常以賣家的心態,因為對方急用,自己又很想趕快賣掉,很容易就會去幫他看看甚麼功能

只能說 詐騙真的是符合人性
bolow wrote:
事情就在剛剛發生的我...(恕刪)

輸入錯的他也知道哩
不過沒差
就讓他盜

因為我的無法用來賣東西喔



Google瀏覽器有反應了~

反應挺快的(?)

回25樓

4版的是測試版

3版的是目前最新正式版
諾頓分級
http://0rz.tw/dqTQk

g0918974016 wrote:
我剛剛亂打帳號按登入...(恕刪)

釣魚網站應該是把你key入的錯誤密碼當成正確收集,然後轉到yahoo網頁讓你以為是一時手誤輸入錯誤.
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 7)

今日熱門文章 網友點擊推薦!