eScan-14: Dynamic Phishing FiltereScan – 14: Filtro de Phishing Dinámico

For past few months I have been blogging about SURL Analyzer , How it functions, its detection of various phishing web-sites with live web-sites.

Since eScan14 has been launched and SURL analyzer has been integrated into the product as a part of the “Dynamic Phishing Filter”, wouldn’t it be great if we speak about live examples?

A couple of days ago I came across this Proof of Concept on TheHackerNews. This speaks about Clickjacking and Google Docs, on how Google users can be hacked.

The URL of the POC can be found here . NOTE: before pressing CTRL+V , do the same by opening up Notepad and then modifying the email-address and the proceed further.

Dynamic Phishing Filter recognizes this as a Phishing attempt and blocks it.

phishing attempt stopped

He hablado acerca del analizador SURL en los meses previos, en cómo funcionan, su detección sobre varios sitios web de phishing con sitios web vivos.

Desde que lanzo eScan 14 y como el analizador de SURL ha sido integrado dentro del producto como parte de “Filtro de Phishing Dinámico”, sería bueno de hablar acerca de los ejemplos vivos.

Hace unos días que encontré este concepto en la página de TheHackerNews . Esto habla acerca de secuestro de clics y GoogleDocs en como los usuarios de Google pueden ser hackeados.

El URL del POC se encuentra aquí. Tenga en Cuenta: antes de presionar CTRL+V, haga lo mismo por abriendo Notepad y luego modificando la dirección de correo electrónico y luego seguir adelante.

El Filtro de Phishing Dinámico reconoce esto como un intento de Phishing y lo bloquea.

 

phishing attempt stopped

This entry was posted in eScan 11 and tagged . Bookmark the permalink.