Phishing: metody ataków
2009-03-07 00:52
Przeczytaj także: Świąteczne prezenty: robaki i trojany
Tłumaczeniem tym zajmują się serwery DNS. Celem ataku jest zamiana tych "dobrych" DNS-ów na "złe", należące do oszusta. Dzięki temu, nie musi on już przekonywać użytkownika do klikania odsyłacza, gdyż jeżeli ten wpisze adres w pasku URL przeglądarki, DNS przetłumaczy go na IP, które wskaże z kolei serwer atakującego, gdzie umieszczona będzie identyczna, sfałszowana witryna np. banku. Często w celu osiągnięcia podobnego efektu nadpisuje się plik hosts w systemie Windows.
Czy jesteśmy zatem bezpieczni? Oczywiście nigdy nie zabezpieczymy się w 100%, jednak obecnie istnieje wiele metod walki z opisanymi wyżej procederami. Maciej Ziarka przestrzega:
- Zazwyczaj maile wysyłane są masowo (spam), więc niemożliwe jest kierowanie zapytania do konkretnego użytkownika. Maile są w postaci bezosobowej, jeżeli bank zdecydowałby się na pisanie do nas, z pewnością użyłby formy grzecznościowej z imieniem i nazwiskiem.
- Na Twoim komputerze powinien znajdować się program antywirusowy.
- Nie klikaj podejrzanie wyglądających wiadomości, nigdy nie pobieraj oprogramowania, które jest zalecane w mailach.
- Do łączenia się z bankiem używaj protokołu SSL oraz sprawdzaj autentyczność i datę utraty ważności certyfikatów.
- Aktualizuj system i przeglądarki internetowe.
- Maile pochodzące od znanych firm i instytucji są podpisane cyfrowo, sprawdzaj autentyczność wiadomości, zanim przejdziesz na daną stronę.
Informujemy, iż firma Microsoft potwierdziła informację o wykrytych kilka dni temu poważnych lukach w zabezpieczeniach przeglądarki Internet Explorer. Wykryte luki bezpieczeństwa znacząco zwiększają ryzyko infekcji złośliwym oprogramowaniem przy korzystaniu z sieci Internet za pośrednictwem Internet Explorera. Złośliwe oprogramowanie może negatywnie wpływać na bezpieczeństwo realizowanych przez Ciebie transakcji w serwisie internetowym Banku. Sugerujemy instalację uaktualnień do przeglądarki Internet Explorer, lub korzystanie z innej przeglądarki internetowej, np. najnowszej wersji przeglądarki Firefox.
Więcej na temat bezpiecznego korzystania z konta znajdziesz w sekcji Bezpieczeństwo.
(Źródło: http://www.inteligo.pl.)
Ostatnim zagadnieniem, jakie zostało poruszone w tym artykule, są botnety i biznes jaki się z nimi wiąże. Wcześniej autor wspominał, że nie zawsze celem ataków phishingowych jest okradanie konta w banku. Czasami cyberprzestępcy chodzi o celowe zarażenie i pozostanie niezauważalnym. Dzięki temu ofiara nie ma pojęcia, że jej komputer został zainfekowany. Czym jest zatem botnet? Najprościej rzecz ujmując jest to wielka sieć, złożona z zarażonych komputerów. Mimo że przez większą cześć czasu szkodliwe programy są w ukryciu i nie okazują symptomów zainfekowania, to na sygnał cyberprzestępcy sprawiają, że komputery zaatakowanych stają się mu całkowicie posłuszne. Do infekcji i przyłączenia komputera do botnetu używa się najczęściej robaków internetowych. Każdy komputer w sieci botnet to tzw. zombie. Użycie botnetu zależy od aktualnej potrzeby. Można przeprowadzić atak DDoS, używać go jako sieci proxy do ukrycia nielegalnej działalności czy też masowo rozsyłać spam. Jest też inna opcja. Twórca jednego z botnetów może np. wynająć cześć lub całość jego mocy obliczeniowej... Biznes ten nazywa się CAAS - Crime As A Service.
Przeczytaj także:
Ataki phishing XII 2007
oprac. : eGospodarka.pl
Więcej na ten temat:
phishing, ataki typu phishing, oszukańcze strony internetowe, ataki internetowe, oszustwa internetowe