eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetAtaki typu phishing nadal bardzo groźne

Ataki typu phishing nadal bardzo groźne

2013-03-19 14:02

Ataki typu phishing nadal bardzo groźne

Ataki typu phishing nadal bardzo groźne © Joerg Habermeier - Fotolia.com

RSA, dział zabezpieczeń RSA opublikował najnowszy raport „Online Fraud Report”, dotyczący trendów w atakach typu phishing. Jak pokazują wyniki raportu, phishing jest nadal ogromnym zagrożeniem dla firm i użytkowników. W poprzednim roku RSA zidentyfikowała średnio 37 tysięcy ataków phishingowych miesięcznie. Straty z nich wynikające, według szacunków RSA wyniosły na całym świecie ponad 1,5 miliarda dolarów w 2012 roku.

Przeczytaj także: Spam: uważaj na spadek z Nigerii

Liczba zidentyfikowanych przez RSA ataków phishingowych w styczniu 2013 wyniosła 30,151 co oznacza wzrost o 2% w porównaniu z poprzednim miesiącem. Do chwili obecnej, RSA zamknęło 773 518 ataków phishingowych w 187 krajach.

W przypadku 3 na 10 ataków dokonanych w styczniu jako ich źródło wykorzystano marki amerykańskie. Inne kraje, których marki były najczęściej wykorzystywane to Indie, Wielka Brytania, Francja i Brazylia.

Stany Zjednoczone są krajem, w którym wykryto 52% ataków phishingowych zidentyfikowanych w styczniu. Kraje, w których wykryto najwięcej ataków tego typu to Kanada, Niemcy i Wielka Brytania.

Pomimo, że phishing jest jednym z najstarszych i najprostszych sieciowych oszustw, to nadal jest wykorzystywany przez hakerów do wyłudzania wartościowych danych. Jednakże atakując swoje ofiary, zaczynają oni wykorzystywać różne taktyki.

fot. Joerg Habermeier - Fotolia.com

Ataki typu phishing nadal bardzo groźne

Liczba zidentyfikowanych przez RSA ataków phishingowych w styczniu 2013 wyniosła 30,151 co oznacza wzrost o 2% w porównaniu z poprzednim miesiącem. Do chwili obecnej, RSA zamknęło 773 518 ataków phishingowych w 187 krajach.


Raport RSA przedstawia najbardziej interesujące trendy:
  1. Ofiara otrzymuje link do bezpiecznej strony, która następnie przekierowuje użytkownika na złośliwy portal. Stosując tę taktykę, hakerzy przejmują bezpieczną stronę, ale nie wprowadzają na niej żadnych zmian. Wykorzystują ją tylko jako swoistą „trampolinę”, by przyciągnąć ofiarę do portalu, na którym przeprowadzany jest atak phishingowy.
  2. Badania wykazują, że piątek jest dniem, w którym hakerzy najczęściej wysyłają niebezpieczne e-maile do pracowników, gdyż są oni wtedy mniej czujni, a także częściej przeglądają strony internetowe i otwierają linki umieszczane w mailach.
  3. Typo Squatting, gdzie hakerzy zmieniają wygląd strony, albo jej nazwę na podobną do oryginału. Pomimo tego, iż wytrawni obserwatorzy, mogą zauważyć zmiany wprowadzone w adresie portalu, to wiele osób w ciągu całego pracowitego dnia, może nawet nieumyślnie kliknąć na niebezpieczny link. Jest to obecnie niezwykle istotne, gdyż fałszywe strony internetowe wyglądają coraz lepiej i są trudniejsze do rozróżnienia.
  4. Water-holing, czyli prosty manewr zwabienia ofiary poprzez próbę ominięcia zabezpieczeń instalowanych na wykorzystywanym przez nią urządzenia, stosowany zamiast wysyłania do wybranej osoby wiadomości e-mail. Jest to taktyka, która pozwala na złamanie zabezpieczeń użytkownika przy pomocy exploita. Dochodzi wtedy do zainfekowania urządzenia poprzez narzędzie typu RAT (remote administration tool). Taktyka ta jest również prawdopodobnie stosowana do ataków na serwery wykorzystywane do obsługi procesów płatności.

Eksperci RSA uważają, że zmiany w taktykach phishingowych wynikają z nauki ludzkich zachowań, opartych o dane statystyczne dotyczące użytkowników. Zdobyta wiedza jest następnie wykorzystywana przy planowaniu kolejnych ataków.

Przeczytaj także: Spam V 2014 Spam V 2014

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: