Phishing: metody ataków
2009-03-07 00:52
Przeczytaj także: Świąteczne prezenty: robaki i trojany
fot. mat. prasowe
Wykres prezentujący procentowy udział krajów w wysyłaniu phishingu.
Również z PhishTank pochodzą dane przedstawiające znane instytucje, pod które najczęściej podszywali się fałszerze.
fot. mat. prasowe
Organizacje, pod które najczęściej podszywają się phisherzy
Przykładem może być podana w artykule wiadomość od rzekomego nadawcy "support@micosoft.com", adres którego trudno nie uznać za autentyczny. Co gorsza, sama treść ma znamiona autentycznej: mamy informacje o luce w systemie, jej kodową nazwę podobną do tej stosowanej przez sam Microsoft, odnośnik do strony z informacją o dziurze (oczywiście prowadzi w to samo miejsce co odnośnik "Pobierz i zainstaluj"). Można jednak w bardzo prosty sposób stwierdzić, że jest to podróbka. Microsoft udostępnia aktualizacje TYLKO poprzez witrynę Windows Update, a dla systemów Vista i wkrótce Seven - poprzez bezpośrednie aktualizacje z poziomu systemu. Firma Microsoft wiele razy podawała do wiadomości, że nigdy nie informuje użytkowników drogą mailową o aktualizacjach lub plikach do pobrania, nawet jeżeli użytkownik jest zapisany na liście mailingowej Microsoftu. Kliknięcie odnośnika w takiej fałszywej wiadomości przekieruje nas do innej witryny lub od razu zacznie się pobieranie szkodliwego oprogramowania.
Kolejny przykład phishingu to znajdujący się na drugim miejscu pod względem częstości podrabiania, mail podszywający się pod wiadomość z serwisu aukcyjnego Ebay. W wiadomości użytkownik jest informowany o błędach jakie wystąpiły w związku z jego kontem i jednocześnie proszony o jak najszybsze zalogowanie się na konto poprzez podany link, w celu zweryfikowania błędu. Oczywiście login i hasło zostaną przesłane do atakującego.
oprac. : eGospodarka.pl