新型网络钓鱼活动利用基础认证URL格式欺骗用户,以窃取其登录凭据

阅读量18655

发布时间 : 2025-10-17 16:54:30

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/new-phishing-attack-uses-basic-auth-urls/

译文仅供参考,具体内容表达以及含义原文为准。

025年10月初,一种复古钓鱼技术卷土重来,该技术利用遗留的Basic Authentication URL格式欺骗用户泄露敏感凭证。

威胁行为者构造格式为https://username:password@domain.com 的链接,在username字段中嵌入可信机构域名,从视觉上模仿合法服务。

当用户点击这些链接时,其浏览器会向@符号后指定的恶意域名进行身份验证,从而静默窃取本应提交给伪造网站的凭证

这种策略在移动应用和截断长URL的邮件客户端中尤为有效,仅显示@符号前的欺骗性部分。

Netcraft分析师注意到首轮攻击针对日本GMO Aozora银行客户,攻击者注册了如hxxps://gmo-aozora.com%25TOKEN@coylums.com/sKgdiq 的URL。

收到钓鱼邮件的受害者会被引导至一个日语验证码(CAPTCHA)页面,模拟合法安全检查流程。

尽管现代浏览器仍支持Basic Auth URL格式,但该格式因安全问题已被弃用,使其成为一种规避常规URL审查的意外攻击向量

在首次发现后,Netcraft研究人员在两周内识别出超过200个独特的Basic Auth钓鱼URL

攻击仿冒了亚马逊、谷歌、Netflix等主要品牌,常将恶意域名隐藏在熟悉名称之后。

例如,一个仿冒Netflix的链接看似合法,实则指向themiran.net 上托管的凭证窃取脚本。

攻击者通过协调使用多个恶意域名和编码令牌,强化了“合法认证流程”的假象。

除简单凭证窃取外,这些钓鱼链接还实施人机验证CAPTCHA,以延迟自动化下架操作并增强受害者信任。

验证码页面模拟安全检查点,要求用户点击“我不是机器人”后才能进入伪造登录表单。这一额外步骤既提升了页面的“合法性”感知,又为攻击者争取了更多捕获凭证的时间。

感染机制与凭证窃取流程

点击恶意Basic Auth URL后,受害者浏览器会发送HTTP GET请求,其中凭证字段被设置为可信域名文本。

例如:

GET /sKgdiq HTTP/1.1  
Host: coylums.com  
Authorization: Basic Z21vLWFvem9yYS5jb206  

此处Z21vLWFvem9ycmEuY29tOg==是字符串gmo-aozora.com: 的Base64编码。服务器解码此头以确认嵌入的“用户名”存在,然后提供模仿银行登录界面的钓鱼页面。

提交的凭证通过POST请求发送至攻击者的后端端点,被收集用于后续滥用。

这种机制绕过了专注于查询字符串而非嵌入式认证令牌的典型URL过滤器。

通过复兴这一过时的HTTP特性,攻击者展示了遗留标准如何被重新用于现代钓鱼攻击

金融机构和安全团队应更新URL检查规则,以检测和阻止链接中的Basic Authentication令牌,并教育用户警惕未知嵌入式凭证的危险

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66