網址嫁接攻擊 (Pharming) 是一種將使用者從正牌網站重導至冒牌網站的網路攻擊,目的是竊取敏感資料 (如密碼和金融資訊),它們通常經由網路釣魚郵件來駭入電腦或路由器,然後將網站流量重導至假冒的網站。
目錄
當發動網址嫁接攻擊時,駭客會篡改網域名稱系統 (DNS) 或駭入使用者裝置來將使用者導向詐騙網站。DNS 是一種將網域名稱 (如 www.example.com) 轉譯成 IP 位址好讓瀏覽器能載入正確網站的系統,駭客的攻擊會篡改這個過程,將使用者導向模仿正常網站的惡意網站。
一般來說,網址嫁接攻擊有兩種形態:
駭客利用惡意程式感染使用者裝置,然後修改本機的 DNS 設定。駭客只需修改裝置上的主機設定檔 (hosts),就能將使用者導向詐騙網站,就算使用者輸入了正確的網址也無法倖免。
駭客直接攻擊 DNS 伺服器,讓數以千計的使用者被導向惡意網站,無須駭入個別裝置。
由於網址嫁接攻擊幾乎不露痕跡,所以特別危險,因為使用者通常不曉得自己被重導至詐騙網站。假冒網站會設計得跟真的網站完全一樣,使用者很容易在不知情的狀況下輸入了敏感資訊,進而被駭客竊取。
網址嫁接攻擊 (pharming) 經常被人和網路釣魚 (phishing) 搞混,但兩者本質上是不同的。「網路釣魚」是利用社交工程技巧並經由誘騙電子郵件、訊息或網站來引導使用者提供個人資訊,而「網址嫁接攻擊」則是暗中將使用者導向詐騙網站,無須任何直接的互動。
在網路釣魚攻擊中,使用者可能會收到一封假冒其銀行名義寄來的電子郵件,要求使用者點選網址並輸入登入憑證。反觀網址嫁接攻擊則不需要使用者採取這類動作,使用者可能已經輸入了正確的銀行網址,但依然會被重導到一個看似正牌網站的詐騙網站。這使得網址嫁接攻擊很難被發現,因為受害者通常不知道自己已經遭駭。
過去曾經發生過好幾起知名的網址嫁接攻擊,證明了這類網路攻擊的嚴重風險:
駭客在某個大型 DNS 伺服器下毒,使得一大群網際網路使用者受害,數以千計的使用者被重導至冒牌銀行網站,導致登入憑證紛紛被竊取。這起攻擊暴露出 DNS 的安全弱點,也使得 DNS 的漏洞受到更嚴格的檢視。
駭客入侵了巴西使用者的家用路由器,將使用者重導至一些冒牌的熱門銀行網站。這起攻擊瞄準了路由器的 DNS 設定,使得大量受害者在不知情的狀況下將銀行登入憑證親手交給了駭客。
駭客在公共 DNS 伺服器下毒來攻擊小型企業,一些原本要登入公司網站和電子郵件入口網站的員工,都被重導到冒牌網站,使得駭客竊取了登入憑證和企業的機敏資訊。這起攻擊突顯出 DNS 網址嫁接攻擊對所有規模的企業都可能帶來傷害。
假設您輸入了一個熟悉的網址,但最後卻被帶到另一個網站,這就有可能是網址嫁接攻擊的徵兆。
假的網站會做得跟真的網站一樣,但其網址通常會稍有不同,例如多了某些字元,甚至可能拚錯了某個字。
正常的網站都會使用 HTTPS 連線,尤其是處理銀行資訊這類敏感資料的網站。若您發現某個熟悉網站的網址列上突然少了 HTTPS 字樣或鎖頭的圖示,那它很可能就是一個詐騙網站。
有些假網站可能會出現一些不尋常的彈出視窗或提示,要求您提供一些正常網站不會要求的個人資訊。
請隨時留意這些徵兆,就能幫助自己避免成為網址嫁接攻擊的受害者。
駭客只需取得登入憑證、信用卡卡號或社會安全號碼等敏感資訊,就能盜用身分或從事其他形式的詐騙。
網址嫁接攻擊通常會假冒銀行網站或線上支付入口網站,這樣駭客就可以在不被發現的情況下暗中將受害帳戶內的存款偷走。
對企業來說,網址嫁接攻擊可能造成大規模的資料外洩,導致客戶資訊、企業機密、或其他機敏資料曝光。
遭到網址嫁接攻擊的企業,有可能發生嚴重的商譽損失,尤其當客戶資料遭到外洩時。這可能失去客戶信任、招致法律訴訟,並造成嚴重的財務損失。
定期更新資安軟體,有助於偵測並清除可能篡改 DNS 設定來讓駭客發動網址嫁接攻擊的惡意程式。
採用信譽良好、安全、又具備 DNSSEC 安全擴充功能的 DNS 服務,可防止 DNS 記錄遭到未經授權的變更,進而防止 DNS 層次的網址嫁接攻擊。
2FA 可幫網路帳號添加一道額外的防護,讓駭客更難取得敏感資訊,即使登入憑證遭駭客竊取也不怕。
務必確定負責處理敏感資料的網站使用了有效的 SSL 憑證 (看看網址是不是以「https」開頭並且顯示鎖頭的符號),如此可確保裝置與網站之間使用的是安全、加密的連線。
企業應建置網路監控工具來偵測異常的 DNS 變更或可能意味著網址嫁接攻擊的重導動作。
DNS 過濾工具可即時分析 DNS 請求來攔截對已知惡意網站的存取,這樣就能避免使用者被重導至詐騙網站,就算在 DNS 設定遭到篡改的情況下也同樣有用。
一套嚴密的防火牆系統可監視及控管進出的網路流量來防止使用者遇到網址嫁接攻擊。
這類工具能為個別裝置提供全方位的防護,偵測並防範惡意程式威脅,而惡意程式可用來篡改本機 DNS 設定以方便網址嫁接攻擊。
在這套模型下,所有使用者和裝置都被預設視為不可信任,這樣一來就能降低網址嫁接攻擊的風險。零信任模型會持續驗證使用者和裝置的身分,確保唯有通過認證的連線才能存取網路資源。
Trend Vision One™ Email and Collaboration Security 提供了領先業界的防護來防範針對電子郵件和協同作業平台的進階威脅。它能藉由 AI 驅動的威脅偵測與動態沙盒模擬分析來攔截網路釣魚、變臉詐騙 (BEC)、勒索病毒以及其他針對性攻擊。
藉由即時驗證寄件人身分、掃描網址和附件檔案、善用跨世代威脅防禦技巧,就能提供全方位的可視性與控管來保護您的雲端通訊管道。