¿cómo identificar si mi página es phishing o normal?

1

Por lo general, diferencio las páginas web phished y normal al ver https antes de la dirección de la página web, ya que el símbolo de bloqueo nos ayudará a identificar.

¿Existen otros métodos para diferenciar las páginas de inicio de sesión de phishing y las páginas web normales?

    
pregunta BlueBerry - Vignesh4303 22.08.2012 - 16:34
fuente

4 respuestas

4

Creo que es la mejor manera de hacer un inicio de sesión de prueba con credenciales falsas. Puede examinar Net utilizando los depuradores como FireBug (complemento de Mozilla) o el depurador de Chrome para ver dónde se está enviando la información, o si está siendo redirigido a otra web, etc.

También debes prestar atención al dominio, thisisalongdomain.com y thisisalongdoman.com pueden parecer iguales, pero si lo observas con atención, notarás la diferencia.

Otra forma es buscarlo en google (u otro motor de búsqueda). Por lo general, el sitio web real aparecería antes, (pero esto no es 100% seguro). O incluso puede encontrar que se ha informado de ese phising web.

Por lo general, verificar los https es una buena opción, pero si se compromete una CA confiable, tenga en cuenta que podría terminar en un sitio web https que no sea el sitio web real.

Editar: para los usuarios que no tienen suficiente conocimiento de TI, recomiendo no confiar en los enlaces en entornos no seguros , como un correo electrónico de un remitente desconocido, una sala de chat o un foro desde la mayoría de los phising Los ataques dependen de esos mecanismos para tener éxito. Me sorprendería si un sitio web de phising llega a las primeras posiciones de un motor de búsqueda ...

Además de prestar atención a las cosas visibles (en el primer suspiro) como la URL, como dije antes, o httpS como Vignesh dijo, hay poco más que podrían hacer por su cuenta si caen. en un sitio web de phising.

Creo que deberían usar totalmente los antivirus, hoy en día tienden a advertirte si un sitio web es un sitio web de phising (al menos Norton y McAfee), esto podría vidas seguras , pero por supuesto, con nuevos sitios web de phising, supongo que no te lo advertirán.

    
respondido por el eversor 22.08.2012 - 16:59
fuente
3

Comprueba la URL: La URL no debe contener nada que parezca un código o una URL para un sitio web extraño (es decir, paypal.com/login?username=http://hack.ru o paypal.com/login?username=<script>hack();</script> ). La prevención de XSS debería ser la más grande.

Siguiente También ... adviértales que deben verificar el código después de que la página se haya cargado para evitar que se confunda entre un enlace bit.ly acortado y la URL real.

Expectativas : tu publicación en la publicación de @ eversor indica que quieres que un usuario valide la página que no está "phishing". Un usuario es estúpido. Si no saben cómo funciona su computadora y cómo funciona Internet, ¿cómo se puede esperar que comprendan qué páginas pueden estar en peligro ...

Adviértales que busquen cosas que parecen fuera de lugar, asegúrese de que no haya ningún código en la barra de direcciones, espere que los usuarios que no saben cómo funciona el phishing sean víctimas de esto y responda en consecuencia.

Y usa buenos navegadores. Chrome e IE me han sorprendido por lo bien que detienen a los XSS más básicos.

Una cosa más. Aquí hay un buen enlace sobre phishing que acabo de ver. "Phishing" banderas rojas y contramedidas

    
respondido por el user11869 22.08.2012 - 17:35
fuente
2
  

Por lo general, diferencio la página de phishing y las páginas web normales al ver https antes de la dirección de la página web

No está muy claro lo que estás preguntando aquí. ¿Quiere decir cómo diferenciaría usted como usuario entre un sitio de phishing para un servicio que utiliza y un sitio legítimo? La comprobación de SSL solo diferencia si el sitio legítimo usa https. Si bien el nombre del host es también una buena pista, no es la historia completa; dejando de lado el SSL, hay muchas maneras en que puede ser falsificado. La comprobación de SSL y el nombre del host detectarán la mayoría de los problemas: aún es posible comprometer la integridad de este enfoque, por ejemplo. si la máquina cliente tiene una base de datos raíz raíz CA / resolución de DNS comprometida.

Si ejecuta un servidor web y desea brindar protección adicional a sus usuarios, entonces, además de SSL, use HSTS y una política de seguridad de contenido .

    
respondido por el symcbean 23.08.2012 - 17:16
fuente
1
  • Como administrador de su sitio web, una forma de asegurarse de que su El sitio web contiene todos los archivos válidos, y las redirecciones de URL son para cree las sumas de comprobación MD5 de todos los archivos y guárdelas en un archivo externo / desmontable unidad de modo que solo usted / grupo de confianza tenga acceso al archivo. (p.ej. MD5SUMMER : enlace )
  • En segundo lugar, puede hacer una secuencia de comandos que le notifique que viola el mD5 sumas de control De esa manera no necesita sentarse y computar manualmente MD5. sumas de comprobación y verificar todo entonces.
respondido por el C2940680 22.08.2012 - 20:14
fuente

Lea otras preguntas en las etiquetas