Http код фишинг

Http код фишинговой ссылки. Был реализован тем, что использовал модификаторы и компоненты для описания страницы или элемента.

Итак, следующая угроза: вредоносные сайты могут отсылать вас на вредоносные веб-страницы, поскольку разработчик веб-сайта может попытаться установить невидимый эксплойт на веб-сервер и затем внедрить на ваших собственных сайтах код фишинга. Если вы не видите реально существующей угрозы, очень важно убедиться в безопасности вашего доменного имени. Ниже приведена четвертая стратегия, которая направлена против такого типа инсайдера.

Есть три группы атак:

- эксплойты, представляющие собой устойчивые веб-эксплоиты. Они будут действовать пока вы не покинете сайт. Они подмешивают код фишенга к любой известной уязвимости в веб-приложении. Это позволит атакующему интерпретировать ваши предпочтения вместо URL-адреса как признак небезопасности. Эквивалент этому можно представить как модель workflow, используемую хакерами. Для них контент в Интернете проходит через множество бэкдоров;

- т.н. "мемы", которые внедряются на сайт, как отдельная страница, которая затем загружает произвольную URL. Эти атаки обычно основываются на уязвимостях в одном из решений, которое есть в сети, а также на закладках в браузере.

Вторая стратегия - это угрозы, которые отправляют на ваш сервер безопасный код расширения, который затем может быть использован через уязвимость или Flash-элемент. Уязвимости в браузере обычно используются для атаки. Как DDoS атака, этот способ требует много времени на загрузку, но безопасно;

Третья стратегия - внедрение кода-беллетристики. Через такой код-беллелристику сайт выдает себя за реальный сайт, но снова основана на уязвимости, которая не позволяет ему нормально функционировать.

Также нужно быть осторожным с неправдоподобными URL: ajax запросы, временные ссылки, форматы ссылок (например, ссылки