Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

iTunes wykorzystany do kradzieży danych bankowych

14-10-2010, 20:40

Serwis Apple, z którego korzystają miliony użytkowników, stał się celem ataku cyberprzestępców polujących na poufne dane bankowe. Rozsyłany przez nich e-mail udaje fałszywy rachunek za zakup, którego użytkownik nie dokonał.

robot sprzątający

reklama


Fałszywy rachunek za zakup w iTunes
fot. PandaLabs - Fałszywy rachunek za zakup w iTunes
Oszuści liczą na to, że zaniepokojony e-mailem użytkownik zechce jak najszybciej rozwiązać problem, klikając w podany przez nich link. Ci, którzy to zrobią, są proszeni o pobranie fałszywego czytnika plików PDF. Po instalacji program przekierowuje na zainfekowane strony (głównie rosyjskie), zawierające m.in. trojany bankowe i inne złośliwe kody kradnące osobiste dane użytkownika.

- Phishing to nic nowego - mówi Luis Corrons, dyrektor techniczny PandaLabs. - To, co nas nie przestaje zaskakiwać, to fakt, że techniki oszukiwania ofiar są wciąż tak proste. Choć muszę przyznać, iż wygląd i zawartość wiadomości są często bardzo dobrze przygotowane i pewnie dlatego tak łatwo wpaść w pułapkę.

>> Czytaj także: Phishing z Allegro w tle

- Kiedy korzystamy z takich platform, jak iTunes, i otrzymujemy tego rodzaju powiadomienia, absolutnie nie powinniśmy wchodzić na stronę przez e-mail, tylko przez samą platformę. Stan konta możemy sprawdzić w czasie rzeczywistym z samego konta - tłumaczy ekspert.

Technikę zgłoszono już zespołowi ds. zwalczania phishingu, który zaczął blokować niektóre adresy internetowe, do których odnośniki pojawiały się w fałszywym e-mailu.

>> Czytaj także: „Here you have” nabrał nawet pracowników NASA


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Panda Security