McAfee: metody działania cyberprzestępców
2007-06-29 00:11
Przeczytaj także: Metody rekrutacji do cybergangów
Profesor Clive Hollin stwierdził: „W odpowiednich warunkach, jeśli przekaz jest przekonujący i umiejętnie posługuje się kombinacją czynników osobowych i sytuacyjnych, większość osób może być podatna na mylącą informację. Założenie to sprawdza się w przypadku zarówno doświadczonych jak i niedoświadczonych użytkowników komputerów. Naiwność może jedynie być częściowym wytłumaczeniem, ale tak naprawdę nawet zaawansowani użytkownicy sieci, dzięki zaawansowanej personalizacji treści mogą zostać wprowadzeni w błąd przez informacje dystrybuowane masowo”.
Niebezpieczeństwa ewoluują
Według raportu internetowi oszuści robią wszystko aby przykuć uwagę swoich potencjalnych ofiar. Dlatego w nagłówkach korespondencji spamowej tak często znajdujemy wzmianki dotyczące emocjonujących wieści ze świata, ważnych wydarzeń sportowych, Viagry i sterydów w promocji lub ofert na akcje nieznanych spółek które w ciągu kilku dni przyniosą nam miliony.
Sieciowe portale społecznościowe, będące relatywnie nowym zjawiskiem, również stały się polem manewru dla cyberprzestępców. Użytkownicy stron takich jak MySpace lub Facebook często wymieniają się nieformalną korespondencją, co sprawia, że zazwyczaj nie przywiązują uwagi do pochodzenia otrzymanych wiadomości i linków. W rezultacie często padają ofiarami phishingu oraz procedury kradzieży tożsamości, co niesie za sobą nieubłagane konsekwencje finansowe.
Obecnie cyberprzestępcy rozszerzają swoje działania i coraz częściej oprócz Internetu wykorzystują mniej podejrzane kanały, jak telefony komórkowe.
Greg Day, analityk do spraw bezpieczeństwa w McAfee, ostrzega:” Przestępcy uczą się na błędach i zdobywają cenne doświadczenie. Wiedzą jakie metody są najskuteczniejsze, kogo i jak oszukać czy też jak obejść zabezpieczenia. Internetowi oszuści nieustannie obmyślają nowe sposoby na wykorzystanie swoich ofiar. Obecnie skupili oni swoje wysiłki na próbach oszukiwania ludzi, a nie omijania zabezpieczeń programowych. Wygląda na to, iż możemy się po nich spodziewać coraz większej pomysłowości oraz inwencji”.
Informacje o badaniu
McAfee AvertLabs wyszukało autentyczne przekłady phishingu, które następnie na potrzeby raportu „Mind Games” zostały przeanalizowane przez profesora Hollina. Próbki zebrane przez McAfee zostały podzielone na kategorie w celu oddania tonu wiadomości (np.”Voice of Authority”), jej treści (np.”Competition Winners”), czy też rodzaju manipulacji (np.”Playing on Embarassment”). Skategoryzowanie próbek pochodzących z prawdziwych stron dostarczyło materiał do badań dla profesora Holina.
Do pobrania:
Przeczytaj także:
Konta online podatne na kradzież tożsamości
![Konta online podatne na kradzież tożsamości [© Scanrail - Fotolia.com] Konta online podatne na kradzież tożsamości](https://s3.egospodarka.pl/grafika/kradziez-tozsamosci/Konta-online-podatne-na-kradziez-tozsamosci-apURW9.jpg)
1 2
oprac. : Aleksander Walczak / eGospodarka.pl
Więcej na ten temat:
przestępstwa internetowe, cyberprzestępcy, przestępczość internetowa, phishing, oszustwa internetowe, kradzież danych