這類網(wǎng)站的域名和正式的網(wǎng)站差別很小,可能僅僅是一個字母的差別,然后在網(wǎng)站中留下木馬或者其他陷阱等待上當著登錄。比較典型的例子是:
a) 假聯(lián)想網(wǎng)站 http://www.1enovo.com,而聯(lián)想網(wǎng)站的地址是 http://www.lenovo.com,其中僅有字母L和數(shù)字1的區(qū)別,而小寫的L和1是如此的相近,單憑肉眼幾乎難以分辨。假網(wǎng)站在網(wǎng)站的頁面上布上木馬陷阱,等待有人訪問中毒。
b) 假工行網(wǎng)站,http://www.1cbc.com.cn,而真的工行網(wǎng)站是http://www.icbc.com.cn,也是一個字母只差,但數(shù)字1和字母i雖然相近,但細心的用戶還是能夠分辯出來的。此假網(wǎng)站是用來騙取用戶帳戶和密碼的。
c) 假中國銀行網(wǎng)站http://www.956666.com。因為中國銀行的服務電話是95566。
偽裝網(wǎng)站
這類網(wǎng)站是通過技術手段,對瀏覽器顯示進行修改,讓用戶誤以為進入了正確的網(wǎng)站。典型的案例是偽裝美邦銀行網(wǎng)站(見案例2),等待病毒網(wǎng)站進入,通過Java程序彈出一個包含正確地址的浮動窗口,遮蔽真正的地址欄,欺騙用戶。
通過3721等網(wǎng)絡實名進行欺騙
典型的網(wǎng)站是有人在3721中注冊了網(wǎng)絡實名:“五筆”,進入后直接鏈接到了一個惡意網(wǎng)站http://lwmg.vip.sina.com/wb.htm,網(wǎng)頁內(nèi)容跟某一個著名的五筆輸入法完全一樣的內(nèi)容,但點擊下載后,下載的內(nèi)容并不是輸入法,而是一個竊取傳奇游戲密碼的病毒。
亦賣亦盜
木馬作者的主頁上,也可能是木馬作者的試驗地。一些找上門來買木馬的人,先被木馬的作者下了毒。案例是:木馬專售網(wǎng)站暗藏病毒 買毒者害人未成先害己。
用戶在訪問“木馬之家”(http://www.17951.cn)時,在不知情的情況下自動以隱藏方式打開http://www.sunhack.info/3721/index.htm網(wǎng)頁,該網(wǎng)頁綜合利用了IE的三個漏洞(MHT漏洞、object data漏洞、HHCTRL漏洞)進行木馬病毒傳播。利用IE的object data漏洞釋放惡意網(wǎng)頁文件TrojanDropper.VBS.Jingtao,利用IE的MHT漏洞釋放惡意網(wǎng)頁文件Exploit.MhtRedir.hov以及TrojanDropper.Mht.Psyme.dgc,利用IE的HHCTRL漏洞釋放 “密碼7005”Trojan/PSW.Mir7005.bo,該病毒專門盜取網(wǎng)絡游戲《傳奇》的賬號、密碼等信息,通過電子郵件發(fā)送給病毒作者,同時還會終止多種其他傳奇游戲木馬的進程。資料顯示,“木馬之家”是一家專業(yè)木馬售賣網(wǎng)站,除提供天堂木馬、千年木馬、奇跡木馬、QQ木馬等病毒,還提供各類木馬病毒生成器。
傳播病毒
這種情況可能是網(wǎng)站管理人員的電腦被病毒感染后,又將帶毒的文件上傳到了服務器上。比較多的就是VBS/KJ和VBS/HappyTime。這些雖然有維護但后果不算嚴重。在此類病毒流行期間,經(jīng)常有網(wǎng)站在傳播病毒。
偷梁換柱
在很多正常的網(wǎng)站中,經(jīng)常夾雜一些病毒和木馬在里邊,可能是網(wǎng)站被黑客攻陷或者網(wǎng)站管理人員監(jiān)守自盜。這類通常表現(xiàn)為網(wǎng)頁都正常,但里邊夾雜著盜取密碼等敏感信息的木馬。案例是:證券大盜。網(wǎng)站是http://shoufan.com。