【图说天朝】P2P受害者标本:上吊自杀者王倩 发布者小熊维尼 | 9 月 7, 2018 9月6日,据网络消息,一位31岁的杭州女子王倩,在P2P投资受损失后,因上访维权受辱,绝望中留下一封遗书,并选择上吊自杀。... 阅读更多
警惕 WebQQ2.0 的 Gmail 钓鱼 发布者图样图森破 | 9 月 14, 2010 WebQQ 2.0 上线 , 腾讯又多了款重量级的应用 ,但是用过程中发现其 Gmail 模块存在钓鱼的嫌疑。当使用 Chrome 访问其 Gmail 模块时提示为诱骗网站。 展开这个页面的 iframe 地址,发现是在 qq.com 域下 https://web2.qq.com/cgi/gmail/gmail.html 但页面的形式与 Google 的风格一致,非常能让用户混淆这就是 Google 自家的页面。 查看其源代码,发现并没有提交到 Google 的痕迹。 然后我们查看其相关的 gmail.js( https://web2.qq.com/cgi/gmail/gmail.js ),发现其中有段代码为 var option = {retype:3,callback:”parent.qqweb.app.gmail.getListMail”}; if (u != null && p != null) { option.u = u; // Google 帐户用户名 option.p = p; // Google 帐户密码 } formSend( GMAIL_SERVER_DOMAIN + “cgi/qqweb/gmail.do”,{method : “POST”, data : option} ); 这段应该就是往 GMAIL_SERVER_DOMAIN POST 用户名和密码登录了,那么 GMAIL_SERVER_DOMAIN 的值是什么呢?就在本文件的第 14 行 var GMAIL_SERVER_DOMAIN = ‘https://web2.qq.com/’; 也就是说,你的 Gmail 用户名和密码实际上是提交到了 https://web2.qq.com/cgi/qqweb/gmail.do 这个地址。 那么,作为个技术人,我不禁想问: “腾讯,你想干什么?!” 同时建议已经使用过该模块的用户尽快更改您的 Google 帐号密码,并检查 Gmail 过滤器中有无可疑的项目。 PS,这次的 WebQQ2.0 放弃了 YUI,使用了名为 Jet 的 JavaScript 框架 ,对其感兴趣的可以关注。 UPDATE 该 URL 在 Firefox 中也已被人举报为恶意网站 该 Gmail 应用已经被撤下 ,对应的 JS 文件也已被删除 — EOF — 阅读更多