攻击者通过伪造Etsy支付验证页面进行钓鱼攻击,我们采用社会工程学方法成功反制并使其关闭钓鱼网站。
$ dig etsy.giving ;; ANSWER SECTION: etsy.giving. 32 IN A 172.67.216.210 etsy.giving. 32 IN A 104.21.16.232 ;; Query time: 50 msec ;; SERVER: 114.114.114.114#53
攻击者试图通过Cloudflare的安全服务来隐藏真实服务器地址,并使用WHOIS隐私保护来掩盖身份信息。 DNS查询显示该域名使用了Cloudflare的双IP部署方案,进一步证实了攻击者在尝试隐藏真实服务器位置。 这种做法表明攻击者非常害怕被追踪和曝光。然而,通过域名注册信息可以看出,该钓鱼网站是一个新注册的域名, 这是典型的钓鱼攻击特征。
攻击者伪造的Etsy支付验证页面
攻击者在社会工程学反制下情绪失控的证据
通过WhatWeb工具发现攻击者使用了Cloudflare和Express框架。
利用客服聊天功能,采用情感化语言打击攻击者的心理防线。
攻击者:"Чортава памры, памры, памры"
我方回应:"(我已经获取了他的日志和摄像头照片) Is this you?"
我方回应:"Why are you doing this?"
我方回应:"Seriously you need to get a real job"
攻击者:"f*** ******* *** ***** china!"
攻击者:"**** ** mama"
通过持续的心理压力,最终导致攻击者关闭钓鱼网站。网站返回404错误,表明反制成功。
本案例展示了社会工程学在网络安全防护中的独特价值。通过精准把握攻击者心理, 我们成功瓦解了一个正在运行的钓鱼网站,避免了更多用户受害。这种方法虽然非常规, 但在特定情况下能够取得显著效果。