photo-1415226161018-3ec581fa733d

Wybrane rodzaje ataków phishingowych – cz. 2

Dodano: Listopad 26, 2014 Kategoria: Podmiot danych Autor: Artykuły

Wśród najczęściej spotykanych ataków phisingowych można wyróżnić kilka typów, które są kierowane do określonych grup osób. Pierwszym z nich jest atak typu „spear phishing”. Jest to metoda polegająca na wykorzystaniu znajomości informacji o ofierze takich jak np.: imię i nazwisko, adres e-mail, nazwa użytkownika itp. Przychodząca wiadomość nie budzi podejrzeń ponieważ traktowana jest jako zaufana. W tak spreparowanej wiadomości, która usypia czujność ofiary najczęściej przemycana jest prośba o zalogowanie się do serwisu i podanie danych uwierzytelniających a stąd niedaleko już do tragedii.

Kilka lat temu pewien duży serwis aukcyjny postanowił zanonimizować informacje o transakcjach i wygranych właśnie w celu zabezpieczenia danych przed ich wykorzystaniem do ataków typu „spear”. Warto zauważyć, iż spora grupa użytkowników sama umieszcza informacje o sobie oraz swojej aktywności w różnych miejscach. Dla atakującego istotne mogą być informacje o znajomych, ostatnio odwiedzanych miejscach, zakupach, planach wyjazdowych itp. Wystarczy zestawienie tych informacji z różnych źródeł aby przygotować odpowiednio celowany atak, dlatego tak istotnym jest odpowiednie zabezpieczenie profili społecznościowych oraz akceptacja zaproszeń do grona znajomych.
Kolejnym atakiem jest tzw. „clone phishing”. Ataki te najczęściej polegają na przechwyceniu wiadomości w drodze do jej adresata, następnie informacje stanowiące zawartość są podmieniane na fałszywe lub do wiadomości dodawane są elementy złośliwe. Tak spreparowana wiadomość dociera do ofiary, bardzo często ze zmienionym ale podobnym do pierwowzoru adresem mailowym. Tego typu wiadomości pojawiały się w ostatnim czasie bardzo często np.: z instytucji bankowych lub serwisów aukcyjnych. Wiadomości zawierały oryginalne elementy takie jak logotypy, dane kontaktowe, treść zbliżoną do prawdziwej a nawet podpisy osób. Jednak łącza umieszczone w wiadomościach kierowały już do zagranicznych serwerów lub do pobierania złośliwej treści.
Popularnymi atakami phishingowymi typu „clone” są ataki skierowane na serwisy społecznościowe. Do przeprowadzenia takiej operacji atakujący potrzebuje jedynie edytor dla programistów, przeglądarkę stron, aplikację do testowania skryptów, klienta FTP i zewnętrzny hosting. Atak prowadzony jest według bardzo prostego scenariusza a mianowicie spreparowanie fałszywego maila zawierającego skrypt zapisujący dane logowania, rozsyłanie maili do dużej grupy osób pod różnymi tytułami (np. awaria systemu logowania, wygrana itp.) Pewną odmianą jest również użycie skryptu, który powoduje odświeżenie strony po nieaktywności użytkownika. Wtedy pojawia się strona sfałszowana, na której ofiara wpisuje swoje dane uwierzytelniające. Atakujący zbiera w ten sposób dane do kont a wiadomość najczęściej przekierowuje ostatecznie ofiarę do oryginalnego serwisu aby nie budzić podejrzeń. Przechwycone konta służą później do różnych celów według wyobraźni atakującego.
Trzecim atakiem jest „whaling”, który jest rodzajem phishingu nastawionym na konkretną grupę docelową, w tym przypadku najczęściej na osoby decyzyjne, kadrę zarządzającą, management itp.
Jak zatem chronić się przed phishingiem? Odpowiedź jest bardzo prosta, trzeba myśleć i uważnie czytać korespondencję, nie wchodzić na podejrzane strony, z przymrużeniem oka traktować informacje finansowe – szczególnie te – które informują nas o wygranych. Podczas logowania do serwisów sprawdzać bezpieczne połączenie oraz ważność certyfikatu, nie łączyć serwisów jednokrotnym logowaniem oraz nie przechowywać książek adresowych (zawierających adresy mailowe) w rozwiązaniach chmurowych.

Phishing– jak nie dać się złowić? cz. 1

Masz pytania dotyczące tematu artykułu? Skontaktuj się z autorem.

Artykuły

Wykonanie Agencja Interaktywna Czarny Kod www.czarnykod.pl

Copyright by Lubasz i Wspólnicy

Używamy cookies i podobnych technologii. Uzyskujemy do nich dostęp w celach statystycznych i zapewnienia prawidłowego działania strony. Możesz określić w przeglądarce warunki przechowywania cookies i dostępu do nich. Więcej