Wybrane rodzaje ataków phishingowych - cz. 2
Dodano: 26-11-2014 w kategorii: Prawa osób, których dane dotyczą, Aplikacje mobilne. Dodane przez: Piotr Kawczyński.

Wśród najczęściej spotykanych ataków phisingowych można wyróżnić kilka typów, które są kierowane do określonych grup osób. Pierwszym z nich jest atak typu „spear phishing”. Jest to metoda polegająca na wykorzystaniu znajomości informacji o ofierze takich jak np.: imię i nazwisko, adres e-mail, nazwa użytkownika itp. Przychodząca wiadomość nie budzi podejrzeń ponieważ traktowana jest jako zaufana. W tak spreparowanej wiadomości, która usypia czujność ofiary najczęściej przemycana jest prośba o zalogowanie się do serwisu i podanie danych uwierzytelniających a stąd niedaleko już do tragedii.

Kilka lat temu pewien duży serwis aukcyjny postanowił zanonimizować informacje o transakcjach i wygranych właśnie w celu zabezpieczenia danych przed ich wykorzystaniem do ataków typu „spear”. Warto zauważyć, iż spora grupa użytkowników sama umieszcza informacje o sobie oraz swojej aktywności w różnych miejscach. Dla atakującego istotne mogą być informacje o znajomych, ostatnio odwiedzanych miejscach, zakupach, planach wyjazdowych itp. Wystarczy zestawienie tych informacji z różnych źródeł aby przygotować odpowiednio celowany atak, dlatego tak istotnym jest odpowiednie zabezpieczenie profili społecznościowych oraz akceptacja zaproszeń do grona znajomych. 


Kolejnym atakiem jest tzw. „clone phishing”. Ataki te najczęściej polegają na przechwyceniu wiadomości w drodze do jej adresata, następnie informacje stanowiące zawartość są podmieniane na fałszywe lub do wiadomości dodawane są elementy złośliwe. Tak spreparowana wiadomość dociera do ofiary, bardzo często ze zmienionym ale podobnym do pierwowzoru adresem mailowym. Tego typu wiadomości pojawiały się w ostatnim czasie bardzo często np.: z instytucji bankowych lub serwisów aukcyjnych. Wiadomości zawierały oryginalne elementy takie jak logotypy, dane kontaktowe, treść zbliżoną do prawdziwej a nawet podpisy osób. Jednak łącza umieszczone w wiadomościach kierowały już do zagranicznych serwerów lub do pobierania złośliwej treści. 


Popularnymi atakami phishingowymi typu „clone” są ataki skierowane na serwisy społecznościowe. Do przeprowadzenia takiej operacji atakujący potrzebuje jedynie edytor dla programistów, przeglądarkę stron, aplikację do testowania skryptów, klienta FTP i zewnętrzny hosting. Atak prowadzony jest według bardzo prostego scenariusza a mianowicie spreparowanie fałszywego maila zawierającego skrypt zapisujący dane logowania, rozsyłanie maili do dużej grupy osób pod różnymi tytułami (np. awaria systemu logowania, wygrana itp.) Pewną odmianą jest również użycie skryptu, który powoduje odświeżenie strony po nieaktywności użytkownika. Wtedy pojawia się strona sfałszowana, na której ofiara wpisuje swoje dane uwierzytelniające. Atakujący zbiera w ten sposób dane do kont a wiadomość najczęściej przekierowuje ostatecznie ofiarę do oryginalnego serwisu aby nie budzić podejrzeń. Przechwycone konta służą później do różnych celów według wyobraźni atakującego.
Trzecim atakiem jest „whaling”, który jest rodzajem phishingu nastawionym na konkretną grupę docelową, w tym przypadku najczęściej na osoby decyzyjne, kadrę zarządzającą, management itp.
Jak zatem chronić się przed phishingiem? Odpowiedź jest bardzo prosta, trzeba myśleć i uważnie czytać korespondencję, nie wchodzić na podejrzane strony, z przymrużeniem oka traktować informacje finansowe - szczególnie te - które informują nas o wygranych. Podczas logowania do serwisów sprawdzać bezpieczne połączenie oraz ważność certyfikatu, nie łączyć serwisów jednokrotnym logowaniem oraz nie przechowywać książek adresowych (zawierających adresy mailowe) w rozwiązaniach chmurowych.

Phishing– jak nie dać się złowić? cz. 1

Piotr Kawczyński

e-mail:

bezpieczeństwo danych , prywatność , dane osobowe

Linkedin
comments powered by Disqus

Polecamy również…

Alerty prawno-podatkowe

Kategorie

Dla kogo

Tagi

ABI, ADO, akta osobowe, aplikacje mobilne, atak hakerów, bezpieczeństwo danych, chmura obliczeniowa, cloud computing, compliance, dane biometryczne, dane osobowe, dane telekomunikacyjne, dane wrażliwe, decyzje GIODO, działalność prasowa, instrukcja zarządzania systemem informatycznym, inteligentne liczniki, klauzula prasowa, kontrola GIODO, monitoring, ochrona danych, polityka bezpieczeństwa, powierzenie, pozew zbiorowy, pracodawca, pracownik, procesor, prywatność, przesłanki przetwarzania, przetwarzanie danych, reforma ochrony danych, regulamin, rejestracja zbiorów, retencja danych, rozporządzenie unijne, smart metering, sprawdzenie, sprawozdanie, udostępnienie, upoważnienie, wizerunek, wyciek danych, zbiór danych, zgoda, zmarły

Polub nas

Newsletter

Zapisz się już teraz do naszego newslettera.

Wydawca

2024 © portalodo.com Wszelkie prawa są chronione

Made by Webstyler