Wirusy, trojany, phishing 2007
2007-12-18 01:22
Przeczytaj także: Wirusy, robaki, phishing I-VI 2007
Koń trojański na bankW Internecie działa coraz więcej witryn phishingowych (wyłudzających informacje). Prawdopodobnie ma to związek z pakietami takimi jak Rock Phish. Prowadzenie wielu witryn phishingowych nie jest trudniejsze od prowadzenia jednej. Z tego powodu ilość takich stron rośnie co powoduje spadek efektywności phishingu.
Co zatem robią ci, którzy chcą wykraść informacje bankowe? Używają koni trojańskich. Bankowe trojany ukrywają się i cierpliwie czekają na jakąkolwiek aktywność związaną z dokonywaniem operacji finansowych poprzez sieć. Zadaniem trojana jest monitorowanie aktywności przeglądarki (adresów WWW) pod kątem słów kluczowych związanych z bankowością. Jak podkreślają badacze z Laboratorium F-Secure, po wykryciu operacji bankowych stosowane są różne techniki, aby ukraść dane:
- Przejmowanie formularzy
- Przechwytywanie obrazów i plików wideo
- Rejestrowanie wybieranych znaków na klawiaturze
- Wstawianie fałszywych stron lub pól formularzy
- Pharming
- Ataki typu „Man in the Middle”
Spear phishing – nowa niebezpieczna metoda
Jednym z oczywistych niebezpieczeństw jest użycie danych poufnych do kradzieży tożsamości. Nowymi zagrożeniami są natomiast ataki ukierunkowane oraz masowy „spear phishing”. W tych metodach inżynierii społecznej wykorzystuje się bardzo szczegółowe informacje osobiste. Napastnik zwraca się do ofiary po imieniu, a treść wiadomości jest zgodna z osobistymi danymi.
Spam adresowany do „Szanownego klienta” nie jest tak efektywny, jak wiadomość przesłana do konkretnej osoby z wykorzystaniem odpowiednich tytułów służbowych i nazw miejsc. Wystarczy dołączyć kilka faktów, a ofiara przestaje mieć się na baczności.
Pod koniec listopada zrobiło się głośno o masowym ukierunkowanym ataku, w którym przynętą był Departament Sprawiedliwości Stanów Zjednoczonych. Użyto nazwisk odbiorców i nazw zatrudniających ich firm. Wiadomość stwierdzała, że firma otrzymała skargę od Departamentu Sprawiedliwości. Rzekoma skarga, w rzeczywistości program pobierający trojana, była dołączona do wiadomości.
Osobiste informacje używane w tego rodzaju atakach są powszechnie dostępne. Napastnicy mają jeszcze łatwiejsze zadanie ze względu na rosnącą popularność witryn społecznościowych, gdzie użytkownicy sami chętnie ujawniają dane.
Jak oceniają eksperci z laboratorium F-Secure w 2008 roku pojawi się więcej ukierunkowanych ataków pocztowych, w których technika inżynierii społecznej zostanie wzbogacona informacjami wykradzionymi z baz danych.
oprac. : Regina Anam / eGospodarka.pl