關鍵在於資訊缺口
保安事故協調中心22年全年接獲近3千宗網絡釣魚事故,雖然較21年有所下跌,但涉及詐騙連結近1.6萬條,數字繼續上升,未報事故更不知幾凡,可見利用網絡行騙日益猖獗。登記一個網域成本極低,不少網騙以釣魚短訊或電郵連結作為工具,當受害者按連結後便轉到詐騙網站,一旦輸入個人資料騙徒便得手。當局不斷提醒市民注意安全,甚至設立網站,將有懷疑的連結貼到網站查查真偽,不過即使連結被評為最低風險級別,網站列明不代「無伏」,應時刻保持警惕云云。這個查核網站的名稱,怕且大部份人都記不起。其實網騙問題在於資訊缺口,當大眾獲得足夠資訊進行邏輯分析,自然提高警覺作出適當風險判斷,主動查找方法,而驗證網站連結的方法何其多,不限於官方提供的查證網站。今期拆解網域名稱結構,只要你了解當中規矩,幾乎可馬上識破騙徒技倆,再加上一些工具協助,可將「中伏」的幾會減至極低。
假網域有兩大招數
任何連結,首要是找出網域名稱,這是唯一的登記資料,亦是重點所在。以英文網站作參考,網域名稱只容許a至z (不分大細楷),0至9,及連字號「-」(hyphen),並用標點號「.」(punctuation)分開層級。
找出網域名稱很簡單,從https://往右找第一個斜杠「/」(若沒有斜杠則最後一個字符),然後往左面至第一個點號的字組稱為頂層網域(Top Level Domain,TLD),然後再往左手面直至第二個點號就是第二層網域(2nd Level Domain, SLD)。SLD加TLD就是登記網域名稱。例如大家都非常熟悉的.com .net .org.等等屬於TLD。TLD亦有同時包含由當地機構管理的地域網域例如.hk .cn .jp等,又或只包含地域網域沒有.com.net等次層級。
TLD右方的資料可稱為檔案夾或頁面,SLD左方是副網域(sub-domain),大家經常見到的www.其實只是副網域,可有可無。檔案夾及副網域任由網站管理人編制。以本欄上期文章連結為例 https://hk.epochtimes.com/news/2023-03-24/2737073你馬上便能看出第一個斜杠前.com是TLD,整個登記網域名是epochtimes.com,然後左邊的hk.是副網域,斜杠後的是檔案夾。欺詐連結不外乎使用兩招,一是利用副網域或網域後的檔案夾堆砌出一些看似可信的資訊,又或利用一個類似真實網域的名稱。不管連結如何複雜,利用上述基本規則,馬上可找出網域名稱,然後針對網域名稱目測快速分辨真假。例如你看到一個https://epochtimes.com&true&news.xyza1b2c3.news/news_01的連結,馬上就能看出網域是xyza1b2c3.news,而不是epochtimes.com。至於網域擁有者的身分,可利用網上工具例如whois.com,又或直接到ICANN(負責管理網域名稱及TLD的國際非牟利組織)網站查核。
避開連結陷阱有法
登記資料包括登記法人、登記日期、所在地、聯絡人等。有幾個情況值得你高度警惕,例如登記人不符網站應有的身份或因為私隱而不公開,又或網站是近期才登記,又或使用一個普通的電郵地址。防止詐騙連結在日常操作上還有數件事要留意。其一,連結經常很長,網上有工具可將其壓縮,這些壓縮連結目測不可能知道其背後真正連結。你應使用工具例如expandurl.net,先找出其背後連結,然後用上述方式分析連結真偽。其二,任何企業都不可能登記所有TLD,即使看似非常熟悉的網域名稱,仍要小心TLD,尤其是地域性TLD。例如orange.cn,大家只要一查,發現擁有者為大陸某某科技公司,聯絡電郵是一個gmail,這個網域與著名電訊商Orange關係不明。其三,細心檢查網域名稱的每個字符。騙徒常用Typosquatting,例如利用1(數字)代替l (英文L的細楷),或將兩個字符位置對調,或加減一個字符,試圖混淆視覺,最好還是將連結剪貼到查核網站核實。其四,當你瀏覽網站滑鼠移至一些擁有連結的字符時,瀏覽器下方可能顯示連結地址,請注意這個顯示未必可靠。所以正確方法是點擊右鼠標,先複製連結然後查核。其五,如果連結找不到點號「.」,請找「%2e」,後者是點號的ASCII。
最後,筆者強烈建議瀏覽器應設定只接受加密瀏覧,沒有加密的連結即使網域不是欺詐,亦有機會遭到中間人窺看。
只要你知道網域名稱運作的規矩,識破騙徒招式輕而易舉。其實使用甚麼工具還是其次,最重要是提升相關知識及風險意識,加強邏輯思考,才是避免「中伏」的最佳保障。◇
------------------
🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand