帮助识别欺骗性(冒牌)网站和恶意超链接及进行自我防护的步骤

文章翻译 文章翻译
文章编号: 833786 - 查看本文应用于的产品
展开全部 | 关闭全部

本文内容

概要

当您在 Microsoft Internet Explorer、Microsoft Outlook Express 或 Microsoft Outlook 中指向某个超链接时,相应网址通常显示在窗口底部的状态栏中。您单击的链接在 Internet Explorer 中打开后,相应的网址通常显示在 Internet Explorer 的地址栏中,同时相应网页的标题通常显示在窗口的标题栏中。

然而,恶意用户可能会创建一个指向欺骗性(冒牌)网站的链接,并让该链接在状态栏、地址栏和标题栏中显示合法网站的地址或 URL。本文描述您可以采取的帮助缓解此问题以及帮助识别欺骗性(冒牌)网站或 URL 的步骤。

更多信息

本文讨论了您可以采取的帮助防范冒牌网站的步骤。现将这些步骤汇总如下:
  • 安装 Internet Explorer 的 MS04-004 累积安全更新 (832894)。
  • 在键入任何个人信息或敏感信息前,验证右下方状态栏中有一个锁形图标,并验证提供您要查看的网页的服务器的名称。
  • 不要单击任何您不信任的超链接。您应在地址栏中亲自键入这些信息。

安装 Internet Explorer 的 MS04-004 累积安全更新 (832894)

有关此安全更新的其他信息,请访问下面的 Microsoft 网站:
http://www.microsoft.com/china/technet/security/bulletin/MS04-004.asp
本文还讨论了可帮助您识别冒牌网站和恶意超链接的步骤。

注意:如果已安装了 Microsoft Windows XP Service Pack 2,则不必安装此更新,因为前者中包括此更新。

如何防范冒牌网站

在键入任何敏感信息前,请确保网站使用安全套接字层/传输层安全性 (SSL/TLS),并检查服务器的名称。

通常使用 SSL/TLS 对通过 Internet 传输的信息进行加密,以保护信息。不过,它也可以证明您正在向正确的服务器发送数据。通过检查 SSL/TLS 的数字证书用户上的名称,您可以验证提供您要查看的网页的服务器的名称。为此,请验证 Internet Explorer 窗口的右下角显示有锁形图标。

注意:如果状态栏未启用,则不显示锁形图标。要启用状态栏,请单击“查看”,然后单击以选中“状态栏”。

要验证数字证书上显示的服务器的名称是否正确,请双击锁形图标,然后与“颁发给”旁显示的名称进行核对。如果网站未使用 SSL/TLS,则不要向网站发送任何个人信息或敏感信息。如果您认为提供您要查看的网页的网站的名称与“颁发给”旁显示的名称不同,则请关闭浏览器,离开该网站。有关如何执行此操作的其他信息,请访问下面的 Microsoft 网站:
http://www.microsoft.com/security/incident/spoof.mspx

如何防范恶意超链接

最有效的防范恶意超链接的步骤是不单击这类超链接,而在地址栏中亲自键入要访问的 URL。通过手动在地址栏中键入 URL,您可以验证 Internet Explorer 访问目标网站时使用的信息。为此,请在地址栏中键入该 URL,然后按 Enter 键。

注意:启用地址栏后地址栏才会显示。要启用地址栏,请单击“查看”,指向“工具栏”,然后单击以选中“地址栏”。

网站未使用 SSL/TLS 时如何识别冒牌网站

可以采取的验证提供您要查看的网页的网站的名称最有效的步骤是,使用 SSL/TLS 来验证数字证书上的名称。但是,如果网站不使用 SSL/TLS,您就无法最终验证提供您要查看的网页的网站的名称。不过,在某些情况下,您可以采取一些方法来帮助识别冒牌网站。

警告:下面的信息基于一些已知攻击提供了一般性指导原则。因为攻击经常会发生变化,所以恶意用户可能会使用此处未提供的方法来创建冒牌网站。为了帮助您保护自己,您只有在验证了数字证书上的名称后,才可键入个人信息或敏感信息。此外,如果您有任何理由怀疑某个网站的真实性,请立即关闭浏览器窗口以离开此网站。通常情况下,最快捷的关闭浏览器窗口的方法是按 ALT+F4。

尝试识别当前网页的 URL

要尝试识别当前网站的 URL,请使用下面的方法。

使用 Jscript 命令尝试识别当前网站的实际 URL

在 Internet Explorer 中使用 JScript 命令。在地址栏中,键入以下命令,然后按 Enter 键:
javascript:alert("Actual URL address:" + location.protocol + "//" + location.hostname + "/");
警告:直接在地址栏中键入脚本时一定要小心。您直接在地址栏中键入的脚本能够在本地系统上执行当前登录用户可以执行的操作。

JScript 消息框将显示您正在访问的网站的实际 URL 网址。

您还可以复制以下 JScript 代码并将其粘贴到地址栏中,以获取有关该网站 URL 的更详细描述:
javascript:alert("The actual URL is:\t\t" + location.protocol + "//" + location.hostname + "/" + "\nThe address URL is:\t\t" + location.href + "\n" + "\nIf the server names do not match, this may be a spoof.");
将实际的 URL 与地址栏中的 URL 进行比较。如果它们不匹配,则该网站很可能在谎报自己。在这种情况下,您可能需要关闭 Internet Explorer。

使用 Internet Explorer 的“历史记录”窗格来尝试识别当前网站的实际 URL

在 Microsoft 已经测试的一些方案中,您还可以使用 Internet Explorer 中的“历史记录”浏览器栏来帮助识别网页的 URL。在“查看”菜单上,指向“浏览器栏”,然后单击“历史记录”。将地址栏中的 URL 与“历史记录”栏中显示的 URL 进行比较。如果它们不匹配,则该网站很可能在谎报自己,您可能需要关闭 Internet Explorer。
将 URL 粘贴到 Internet Explorer 的一个新实例的地址栏中

您可以将 URL 粘贴到 Internet Explorer 的一个新实例的地址栏中。这样,您可能能够验证 Internet Explorer 访问目标网站时将使用的信息。在 Microsoft 已经测试的一些方案中,您可以通过以下方法来验证 Internet Explorer 访问目标网站时实际使用的信息:复制显示在地址栏中的 URL 并将其粘贴到 Internet Explorer 的一个新会话的地址栏中。该过程类似于本文前面的“如何防范冒牌网站”部分中所讨论的步骤。

警告:如果在某些网站(如电子商务网站)上执行此操作,则有可能导致您的当前会话丢失。例如,在线购物车的内容可能会丢失,这样,您就必须重新填充该购物车。

要将 URL 粘贴到 Internet Explorer 的一个新实例的地址栏中,请按照下列步骤操作:
  1. 选中地址栏中的文本,右键单击该文本,然后单击“复制”。
  2. 关闭 Internet Explorer。
  3. 启动 Internet Explorer。
  4. 在地址栏中单击,右键单击,然后单击“粘贴”。
  5. 按 Enter 键。
用于识别恶意超链接的方法
用来验证 Internet Explorer 在访问目标网站时将使用的信息的唯一方法是在地址栏中手动键入 URL。但是,在某些情况下,您可以采用一些方法来帮助您识别恶意超链接。

警告:下面的信息基于一些已知攻击提供了一般性指导原则。因为攻击经常会发生变化,所以恶意用户可能会使用此处未提供的方法来创建冒牌网站。为了帮助您保护自己,您只有在验证了数字证书上的名称后,才可键入个人信息或敏感信息。此外,如果您有任何理由怀疑某个网站的真实性,请立即关闭浏览器窗口以离开此网站。通常情况下,最快捷的关闭浏览器窗口的方法是按 ALT+F4。

尝试识别一个超链接要使用的 URL

要尝试识别一个超链接要使用的 URL,请按照下列步骤操作:
  1. 右键单击该链接,然后单击“复制快捷方式”。
  2. 单击“开始”,然后单击“运行”。
  3. 键入 notepad,然后单击“确定”。
  4. 在记事本的“编辑”菜单上,单击“粘贴”。
这样,您就可以查看任何超链接的完整 URL,并且可以检查 Internet Explorer 将使用的地址。下面列出了 URL 中可能出现的一些有可能将您引到冒牌网站的字符:
  • %00
  • %01
  • @
例如,以下形式的 URL 将打开 http://example.com,但是该 URL 可能在 Internet Explorer 的地址栏或状态栏中显示为 http://www.wingtiptoys.com:
http://www.wingtiptoys.com%01@example.com
其他可以采取的步骤
虽然这些操作不能帮助您识别一个欺骗性(冒牌)网站或 URL,但它们有助于限制从冒牌网站或恶意超链接成功发起的攻击所造成的破坏。不过,它们会限制电子邮件和 Internet 区域中的网站运行脚本、ActiveX 控件和其他可能具有破坏作用的内容。
  • 使用您的 Web 内容区域来帮助阻止 Internet 区域中的网站在计算机中运行脚本、ActiveX 控件或其他具有破坏作用的内容。首先,在 Internet Explorer 中将 Internet 区域的安全级别设置为“高”。为此,请按照下列步骤操作:
    1. 在“工具”菜单上,单击“Internet 选项”。
    2. 单击“安全”选项卡,单击“Internet”,然后单击“默认级别”。
    3. 将滑块移到“高”位置处,然后单击“确定”。
    接着,将信任的网站的 URL 添加到“受信任的站点”区域中。为此,请按照下列步骤操作:
    1. 在“工具”菜单上,单击“Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“受信任的站点”。
    4. 单击“站点”。
    5. 如果要添加的网站不需要进行服务器验证,则单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    6. 键入要添加到“受信任的站点”列表中的网站的地址。
    7. 单击“添加”。
    8. 对您要添加的每个网站重复步骤 6 和 7。
    9. 单击“确定”两次。
  • 以纯文本格式阅读电子邮件。

    对于 Outlook 2002 和 Outlook 2003:

    307594 OL2002:用户能够以纯文本格式阅读不安全的电子邮件
    831607 如何在 Outlook 2003 中以纯文本格式查看所有电子邮件


    对于 Outlook Express 6:
    291387 OLEXP:在 Outlook Express 6 中使用病毒防护功能
    通过以纯文本格式阅读电子邮件,您可以查看任何超链接的完整 URL,并可检查 Internet Explorer 将使用的地址。下面是 URL 中可能出现的一些有可能将您引到冒牌网站的字符:
    • %00
    • %01
    • @
  • 例如,以下形式的 URL 将打开 http://example.com,但是在 Internet Explorer 的地址栏中显示的 URL 可能为 http://www.wingtiptoys.com:
    http://www.wingtiptoys.com%01@example.com

参考

有关统一资源定位器 (URL) 的更多信息,请访问下面的万维网 Consortium 网站:
http://www.w3.org/Addressing/URL/url-spec.txt
Microsoft 提供了第三方联系信息以便于您寻求技术支持。这些联系信息如有更改,恕不另行通知。Microsoft 不保证这些第三方联系信息的准确性。

属性

文章编号: 833786 - 最后修改: 2008年1月30日 - 修订: 12.1
这篇文章中的信息适用于:
  • Microsoft Internet Explorer 6.0?当用于
    • Microsoft Windows Server 2003 Datacenter Edition
    • Microsoft Windows Server 2003 Enterprise Edition
    • Microsoft Windows Server 2003 Standard Edition
    • Microsoft Windows Server 2003 Web Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional Edition
    • Microsoft Windows XP Media Center Edition
    • Microsoft Windows XP Tablet PC Edition
    • Microsoft Windows XP Professional x64 Edition
  • Microsoft Internet Explorer 6.0 SP1?当用于
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional Edition
    • Microsoft Windows XP Media Center Edition
    • Microsoft Windows XP Tablet PC Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows 2000 Advanced Server
    • Microsoft Windows 2000 Datacenter Server
    • Microsoft Windows 2000 Professional Edition
    • Microsoft Windows 2000 Server
    • Microsoft Windows NT Server 4.0 Standard Edition
    • Microsoft Windows NT Server 4.0 Terminal Server(终端服务器)
    • Microsoft Windows NT Workstation 4.0 开发员版
    • Microsoft Windows Millennium Edition
    • Microsoft Windows 98 第二版
    • Microsoft Windows 98 Standard Edition
  • Microsoft Internet Explorer 5.5?当用于
    • Microsoft Windows 2000 Service Pack 2
    • Microsoft Windows 2000 Service Pack 3
    • the operating system: Microsoft Windows 2000 SP4
    • Microsoft Windows NT 4.0 Service Pack 6a
    • Microsoft Windows Millennium Edition
    • Microsoft Windows 98 第二版
  • Microsoft Internet Explorer 5.01 SP4?当用于
    • the operating system: Microsoft Windows 2000 SP4
  • Microsoft Internet Explorer 5.01 Service Pack 3?当用于
    • Microsoft Windows 2000 Service Pack 3
  • Microsoft Internet Explorer 5.01 Service Pack 2?当用于
    • Microsoft Windows 2000 Service Pack 2
关键字:?
kbsecvulnerability kbsecurity kbsechack kbsecbulletin kbinfo kburgent KB833786
Microsoft和/或其各供应商对于为任何目的而在本服务器上发布的文件及有关图形所含信息的适用性,不作任何声明。 所有该等文件及有关图形均"依样"提供,而不带任何性质的保证。Microsoft和/或其各供应商特此声明,对所有与该等信息有关的保证和条件不负任何责任,该等保证和条件包括关于适销性、符合特定用途、所有权和非侵权的所有默示保证和条件。在任何情况下,在由于使用或运行本服务器上的信息所引起的或与该等使用或运行有关的诉讼中,Microsoft和/或其各供应商就因丧失使用、数据或利润所导致的任何特别的、间接的、衍生性的损害或任何因使用而丧失所导致的之损害、数据或利润不负任何责任。

提供反馈

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com