G DATA: pharming zastępuje phishing
2008-05-03 03:00
Najpopularniejsze progamy spyware © fot. mat. prasowe
G DATA Software opublikowała raport "Nowe metody kradzieży danych", przedstawiający metody i taktyki stosowane w przynoszącej milionowe zyski działalności cyberzłodziei. Według Ralfa Bezmüllera, Dyrektora G DATA Security Labs, przestępcy atakują dziś głównie poprzez pharming i złośliwe oprogramowanie, wykazujące znacznie większą skuteczność niż klasyczny już phishing.
Przeczytaj także: Phishing: groźne ataki we Włoszech
Rynek danychDla zorganizowanych grup cyberprzestępców kradzież i odsprzedaż informacji jest najbardziej opłacalnym modelem biznesowym. Działając od lat, nie ograniczają się już tylko do danych z obszaru bankowości internetowej.
„Wielu użytkowników wciąż nie docenia wartości informacji osobistych. Tymczasem nie ma aplikacji, która nie mogłaby zostać użyta niewłaściwie lub zamieniona na pieniądze. Ceny się tu wahają i zależą od jakości danych. Bazy zawierające kilkaset megabajtów nieposortowanych informacji osobistych pojawiają się na czarnym rynku już w cenie 60 euro. Mogą one zawierać dane dostępowe do kont pocztowych, serwisu Paypal czy też bankowości internetowej” – powiedział Ralf Benzmüller, Dyrektor G DATA Security Labs.
Phishing – klasyka i nowe metody
Z czasem można zaobserwować zmiany w metodach wykorzystywanych przez złodziei danych. Klasyczne maile phishingowe, są już niejako dinozaurami tego typu działalności, stanowiącymi tylko jej ułamek. Wciąż jednak pojawiają się, kusząc ofiary do zalogowania się sfałszowanych witrynach.
Skuteczne oprogramowanie ochronne oraz szeroka edukacja na temat phishingu przynoszą dobre efekty, zmuszając przestępców do przyjmowania nowych taktyk. Dzisiaj większość ataków phishingowych wykorzystuje konie trojańskie. Te specjalne programy często są „jednorazowe” – są zaprojektowane do jednokrotnego użycia, po czym ulegają autozniszczeniu po udanej transmisji danych.
Ostrożnie z logowaniem
Inteligentny malware jak warianty Bancos czy Nurech służą do przeprowadzania ataków typu pharming manipulując zawartością witryn i umieszczając w nich własne pola, lub nawet całe strony. Wpisane w nie dane przesyłane są zarówno do przestępców, jak i rzeczywistych serwerów. Tak przeprowadzony atak jest niewidoczny dla ofiar aż do momentu, kiedy spostrzegą brak środków na swoim koncie.
Przeczytaj także:
Phishing - kradzież danych w Internecie
oprac. : Regina Anam / eGospodarka.pl