id714458 wrote:其實要分辨是不是釣魚網頁很簡單就看網址開頭是不是https://加密過的在雅虎的登入網頁開頭一定是https:// 架設一個https開頭的網站也不難類似這種釣魚,基本上看網域不對就不應予以理會了!IE8 highlight 網址的主網域部分即具提醒作用。相關案例日益增多,拍賣平台應有義務加強宣導網民辨認"網域"的能力,而不是看到網址中有yahoo或ruten字樣就傻傻登入...
bolow wrote:事情就在剛剛發生的我...(恕刪) 一定是盜帳號的,主機是在中國,網址也不正確,而且沒加密,也沒安全圖章,只是還是有人會被騙三家瀏覽器對該網頁的防護測試皆使用最新版Mozilla FirefoxGoogle ChromeInternet Explorer 8結果只有Firefox有偵測到,其他兩家還是呆呆的
其實這例子算是比較粗造的網路釣魚, 一眼就能辨識,尤其是這麼大方把假網域名稱打在信裡面, 擺明了就是有問題,應該沒人會上當...比較容易會上當的是用真網址掩護假網址,超連結文字為, 真實網址, 連結的HTML程式碼卻是假網址像是 <a href="yahoo123abc.asdfajhdf.cn">tw.yahoo.com </a>這樣一來, 人們只會看到 tw.yahoo.com 而看不到超連結裡頭的假網址,所以現在我要點網址連結前, 都會先按右鍵看一下「超連結內容」先確認連結內容與連結文字相符再按,或是乾脆不要按超連結,自己辛苦一點, 手動輸入網址, 再慢慢點進去你要的畫面最近新聞報出來更高招的釣魚,點進去利用HTML超連結語法產生的「真網址假連結」後,出現的畫面, 從「網址列」看, 是含有https的真實登入網址,但內容卻是釣魚登入頁面其原理除了html基本的超連結語法以外,連入的假頁面利用 javascript 與 ifram 框架功能製造兩個重疊頁面,target=main_ 的基底網址為真實網址,利用javascript在切換時同時開啟一個寬高皆為100%的ifram浮動框架,網址列只會顯示 的網址, 但浮動無邊框的子框架頁面卻不會顯示網址,所以「超連結文字」與「瀏覽器網址列」看到的都是真實的網址, 但是頁面內容卻是釣魚網站必須在頁面空白處按右鍵選內容, 才看得到假釣魚網站的網域名稱早期的駭客是利用惡意軟體來竄改windows系統內建的dns快取, 來達到真網址連到假IP的目的,不過因為大多XP用戶都升級至SP3或是Vista作業系統, 導致該方法漸漸失效現在詐騙網站則改用免入侵免竄改的的方式, 一樣能達到同樣的效果,網友自保的方式則是盡量少點擊信件中的超連結, 網址能自己打就自己打,真的要點擊的話, 善用滑鼠右鍵功能, 先行檢查真實的連結目的,如此才能確保自己的帳號密碼不會被盜走成為他人的犯罪工具
現在詐騙越來越厲害別小看他們我是賣家,我遇到的如下您好,因為這禮拜要結婚,所以急用。請你看一下這個網頁裡的第三和第五行功能,你是否有網址: http://xxxxxxxxxxxxxxxx通常以賣家的心態,因為對方急用,自己又很想趕快賣掉,很容易就會去幫他看看甚麼功能只能說 詐騙真的是符合人性