W ciągu zaledwie jednego, 2007 roku powstało tyle samo złośliwych aplikacji co przez ostatnie 20 lat - podliczyli specjaliści od bezpieczeństwa komputerowego z F-Secure. Cyberprzestępcy nie próżnują i to nie tylko pod wględem liczby złośliwych kodów, ale coraz chętniej i skuteczniej wykorzystują wyszukane socjotechniki, np. spear phishing. Rok 2008 ma być za to testem wytrzymałości, czytamy w raporcie F-Secure.
Koń trojański na bank
Według raportu F-Secure cały czas rośnie liczba witryn phishingowych w internecie, przy pomocy których przestępcy uzyskują dane dostępowe do kont bankowych swoich ofiar. Ma to związek przede wszystkim z faktem, iż prowadzenie wielu witryn phishingowych nie jest trudniejsze od prowadzenia jednej. Jednakże ten wzrost przekłada się także na spadek efektywności phishingu.
Co zatem robią ci, którzy chcą wykraść informacje bankowe? Używają koni trojańskich (trojanów) - odpowiadają autorzy raportu. Bankowe trojany nie są oczywiście nowym zjawiskiem, ale w roku 2007 ich liczba się znacznie zwiększyła.
Konie trojańskie ukrywają się i cierpliwie czekają na jakąkolwiek aktywność związaną z dokonywaniem operacji finansowych poprzez internet. Zadaniem trojana jest monitorowanie aktywności przeglądarki (adresów WWW) pod kątem słów kluczowych związanych z bankowością. Po wykryciu wejścia przez ofiarę na stronę banku stosowane są różne techniki, aby ukraść dane:
Ostatnia z wyliczonych technik - Man in the Middle polega na wykorzystaniu przez cyberprzestępcę imitacji witryny bankowej w celu pozyskania loginu i hasła, a następnie użycia ich do skorzystania z istniejącego konta ofiary. Eksperci z Laboratorium F-Secure przewidują, że właśnie ten trend nasili się w 2008 roku.
Spear phishing - nowa niebezpieczna metoda
Spam adresowany do "Szanownego klienta" nie jest tak efektywny, jak wiadomość przesłana do konkretnej osoby z wykorzystaniem odpowiednich tytułów służbowych i nazw miejsc. Wystarczy dołączyć kilka faktów, a ofiara przestaje mieć się na baczności.
Spear phishing, to nowa metoda inżynierii społecznej, w której do zdobycia poufnych danych, jak loginy, hasła, numery kont i kart kredytowych, wykorzystuje się właśnie bardzo szczegółowe informacje osobiste. Przykładowo atakujący zwraca się w e-mailu do swojej ofiary po imieniu, a treść wiadomości jest zgodna z danymi osobistymi.
Dobrym przykładem może być przeprowadzony pod koniec listopada br. masowy, ukierunkowany atak, w którym przynętą był Departament Sprawiedliwości Stanów Zjednoczonych. W rozesłanym do ofiar e-mailu użyto nazwisk odbiorców i nazw zatrudniających ich firm. Wiadomość stwierdzała, że firma otrzymała skargę na adresata od Departamentu Sprawiedliwości. Rzekoma skarga, w rzeczywistości program pobierający trojana, była dołączona do wiadomości.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|