Jak skuteczny jest phishing

31-01-2011, 17:51

Nie ma chyba internauty, który nie słyszałby o phishingu. W ubiegłym roku kilkakrotnie na łamach Dziennika Internautów ostrzegaliśmy przed tego typu atakami na klientów polskich banków. Czy ta popularna metoda pozyskiwania poufnych danych wciąż jest skuteczna, a jeśli tak, to ilu internautów na nią się nabiera? Laboratorium antywirusowe ESET przeprowadziło krótkie śledztwo, które pozwoliło udzielić odpowiedzi na powyższe pytania.

Sposób, w jaki pułapka phishingowa zapisuje w pliku tekstowym przechwycone dane
fot. ESET - Sposób, w jaki pułapka phishingowa zapisuje w pliku tekstowym przechwycone dane
Eksperci przyjrzeli się pułapce phishingowej zastawionej na klientów jednego z popularnych w Ameryce Łacińskiej banków. Atak rozpoczynał się od wiadomości e-mail, której tytuł „UWAGA - NIEAKTYWNA KARTA KREDYTOWA” miał wzbudzić zainteresowanie nieostrożnych użytkowników. Jeśli internauta kliknął w link umieszczony w treści otrzymanej wiadomości, był przenoszony na bardzo amatorsko przygotowaną stronę phishingową, która zbierała wrażliwe dane - w tym numer karty kredytowej, jej datę ważności, numer CVV, a nawet PIN. Po wypełnieniu formularza wyświetlany był komunikat informujący o pomyślnej aktywacji karty.

ESET natychmiast po wykryciu pułapki phishingowej poinformował o niej bank, którego klienci stali się celem ataku. W efekcie, po pięciu godzinach serwis został wyłączony. Ilu internautów dało się nabrać w ciągu wspomnianych pięciu godzin? Z przygotowanych przez ekspertów statystyk wynika, że:

  • 164 osoby odwiedziły podrobioną stronę w ciągu 5 godzin jej aktywności w sieci, co daje skuteczność pułapki na poziomie ok. 30 osób zwabionych do serwisu w ciągu godziny;
  • 35 użytkowników podało w serwisie prawdziwe dane swoich kart kredytowych;
  • średnia skuteczność omawianej pułapki phishingowej wynosi 21% - oznacza to, że jedna na pięć osób, które odwiedziły stronę, pozostawiła na niej dane swojej karty kredytowej.

Z powyższych danych wynika, że phishing może być bardzo skuteczną metodą ataku, nawet jeśli cykl życia zastawionej przez cyberprzestępców pułapki wynosi zaledwie kilka godzin.

>> Czytaj także: Phishing – jak go rozpoznać i jak się przed nim chronić

>> Czytaj także: Pharming – na czym polega i jak się przed nim zabezpieczyć


Źródło: ESET
Tematy pokrewne:  

tag wyłudzanie danychtag poufne danetag phishingtag ESET
  
znajdź w serwisie

RSS  


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Maj 2019»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031