Zagrożenia wynikające ze skróconych linków i jak im zapobiegać

Skrócone linki to świetne narzędzie. Czasami mamy problem z długimi adresami URL i chcemy, aby wyglądały przejrzyściej, gdy łączymy się z nimi w sytuacji zawodowej lub gdy media społecznościowe ograniczają używane znaki. Celem skracania linków jest ułatwienie korzystania z Internetu, ale czy znasz niebezpieczeństwa z nim związane i jak pokonać straty?

Korzystanie ze skróconych linków

Jednym ze sposobów dystrybucji złośliwego oprogramowania są łącza. Linki widzimy wszędzie podczas korzystania z Internetu, nie tylko na stronach internetowych, ale także w źródłach mediów społecznościowych. Każdego dnia wszystkie pliki są dystrybuowane w postaci łączy, więc wykorzystują to do dystrybucji złośliwego oprogramowania. Mówiąc dokładniej, gdy użytkownicy klikną linki, zostaną przekierowani do szkodliwych plików i stron internetowych. Może Ci się wydawać, że to zwykłe zdjęcie lub witryna internetowa, ale nikt, kto zna adres URL prowadzący do pliku .exe, nigdy go nie kliknie.

Dlatego zastosowaną tutaj sztuczką jest ukrycie adresu URL pod radarem. Z linku opublikowanego w ruchliwym środowisku i przez osoby, które nie są czujne, hakerzy będą próbowali zaatakować kilka rzeczy, aby włamać się na konto i wysłać link do znajomych, wpływając nawet na zaufanie ludzi. Fałszywy adres URL jest całkowicie inny od prawdziwego linku . Co więcej, ta sztuczka działa najlepiej dzięki skróconemu linkowi, który ukrywa prawdziwą naturę linku.

Niebezpieczeństwa związane ze skróconymi linkami

Weźmy na przykład nieszkodliwy cel – Google. To jest adres URL witryny.

https://www.google.com

Tak wygląda logo Google w hotlinku:

https://www.google.com/images/branding/googlelogo/1x/googlelogo_color_272x92dp.png

Czy widzisz wyraźną różnicę między tymi dwoma linkami? Jeden to witryna internetowa, a drugi to plik obrazu. Po prostu czytając adres URL, możesz poznać dokładne miejsce docelowe i to, co się pojawi. Zamiast tego użyj linku Bit.ly i porównaj wyniki. Różnica jest następująca:

http://bit.ly/1dNVPAW prowadzi do https://www.google.com

Oraz linki http://bit.ly/1JcI49O do

https://www.google.com/images/branding/googlelogo/1x/googlelogo_color_272x92dp.png

Czy nie ma nic innego? Jedyne, co się zmieniło, to mieszanina cyfr i liter kryjących się za domeną bit.ly. Nie możemy zobaczyć rozszerzeń plików ani nawet ukryć miejsca docelowego łącza. Stamtąd nie możemy zobaczyć rzeczywistego linku zawierającego miejsce docelowe i logo Google. To straszne nie wiedzieć z góry, czy te linki bit.ly będą prowadzić do Google i logo Google, czy też na jakiś inny adres.

Właśnie to mogą wykorzystać napastnicy do dystrybucji oprogramowania swojej witryny internetowej lub złośliwego kodu. Mogą wyświetlić skrócony link i twierdzić, że jest to zabawny film lub szokujący artykuł i nikt nie może wiedzieć, że prowadzi do złośliwego pliku lub strony internetowej.

Jak się dowiedzieć

Ponieważ są to skrócone linki, które są rozpowszechniane w miejscu, w którym nie można stwierdzić, czy prowadzą do oficjalnej strony internetowej, czy nie i czy kliknięcie na nią spowoduje kłopoty. Jak mogę sprawdzić linki bez klikania ich, aby upewnić się, że nie są złośliwe?

Na szczęście istnieje kilka usług internetowych skonfigurowanych w celu ochrony przed atakami. Poniżej kilka przykładów:

Zagrożenia wynikające ze skróconych linków i jak im zapobiegać

CheckShortURL to świetne narzędzie, które zawiera wiele obecnie używanych narzędzi do skracania linków. Wpisz skrócony link, CheckShortURL go przeanalizuje i wskaże adres strony, do której będzie prowadził. Umożliwia obejrzenie zrzutu ekranu strony internetowej w celu sprawdzenia jej legalności, jeśli nie masz pewności co do jej bezpieczeństwa, i zawiera linki, które automatycznie przeszukują witrynę w usługach doradztwa w zakresie bezpieczeństwa, takich jak Web of Trust.

Zagrożenia wynikające ze skróconych linków i jak im zapobiegać

GetLinkInfo jest stosunkowo dobre, jeśli chcesz dokładnie zobaczyć, który link zostanie przekierowany. Skrócone linki działają poprzez przekierowywanie użytkowników do określonej lokalizacji. GetLinkInfo skanuje przekierowania utworzone po kliknięciu linku. Dlatego wskazuje również środki bezpieczeństwa, które należy odwiedzić, korzystając z porad Google dotyczących bezpiecznego przeglądania.

Ponadto niektóre firmy zajmujące się skracaniem linków znają konsekwencje przesyłania linków dalej. Dlatego kilka firm udostępniło specjalne metody sprawdzania linków generowanych przez ich witrynę internetową, aby uniknąć ryzyka. Czy wiesz na przykład, że jeśli dodasz „+” na końcu linku bit.ly, zostaniesz przeniesiony do witryny podglądu, na której możesz sprawdzić miejsce docelowe przed wizytą. Możesz spróbować, korzystając z powyższych przykładowych linków: http://bit.ly/1dNVPAW+

Ponieważ do rozprzestrzeniania złośliwego oprogramowania wykorzystywane są skrócone linki, należy zachować ostrożność podczas klikania nieznanych linków od nieznajomych. Teraz rozumiesz, jak działa skracanie linków i jak sprawdzić, czy link jest ważny, czy nie.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.