Typowe cechy phishingu
|
- Wykorzystanie nazw, logo istniejących firm. Podrobiona witryna bardzo wiarygodnie odzwierciedla prawdziwą stronę instytucji.
- Spreparowane adresy WWW. Takie adresy tylko imitują prawdziwe lub są zbliżone do autentycznych (zamiana jednej litery bądź stworzenie poddomeny), na przykład zamiast poprawnego adresu www.nazwa.e-bank.pl może być www.nazwa.ebank.pl
- Wykorzystywanie istniejących nazwisk, stanowisk i sekcji. Intruz podaje się za osobę, która faktycznie w takiej instytucji pracuje.
- Atak phishingowy musi odnieść skutek w szybkim czasie, dlatego bardzo często treść wiadomości zawiera jakiś czynnik wywołujący strach. Adresat jest informowany o rzekomej utracie lub unieważnieniu konta bądź nadzwyczajnych środkach ostrożności.
|
Najskuteczniejszą bronią w walce z phishingiem okazuje się wiedza o zagrożeniach oraz zdrowy rozsądek. Pokażemy, jakie formy przyjmuje phishing, jak go rozpoznać oraz które narzędzia pomogą wyeliminować niebezpieczeństwo.
Jak rozpoznać phishing
Oszustwa, które można uznać za phishing, przybierają różne formy. Celem ataku przestępców są oprócz klientów banku i sklepów sieciowych także użytkownicy serwisów aukcyjnych czy przypadkowi internauci.
Najpopularniejszą odmianą phishingu jest oszustwo z wykorzystaniem spreparowanej strony jednego z popularnych banków oferujących konta internetowe. Oszuści zdobywają adresy e-mailowe przypadkowych osób i rozsyłają do nich od kilku do kilkudziesięciu tysięcy listów elektronicznych wzorowanych na korespondencji z banku.
W treści wiadomości znajduje się odnośnik prowadzący na stronę WWW łudząco przypominającą witrynę prawdziwego banku lub instytucji finansowej. W liście jest także prośba o weryfikację lub sprawdzenie poprawności danych osobowych, haseł oraz kodów potrzebnych do realizacji transakcji. Jeżeli internauta daje się nabrać, wszystkie wpisane przez niego informacje trafiają bezpośrednio w ręce cyberprzestępcy.
Ukrywanie adresu
Zarówno phisherzy, jak i inni przestępcy używają bardzo wielu sztuczek, aby upodobnić adres swojej witryny do prawdziwego adresu instytucji. Przykładowy adres, który może być wykorzystany do phishingu, wygląda tak:
http://www.pekao24.pl.ssl39.info/wryfikacja
Faktycznie jest podobny do prawdziwego, a wysłany dodatkowo w treści e-maila może zaciemnić obraz sytuacji. Jednak po pierwsze zwróć uwagę przede wszystkim na prawdziwą domenę. W tym wypadku strona główna to fragment: ssl39.info, a nie jak mogłoby się wydawać pekao24.pl.
W rzeczywistości wszystko, co się pojawi w adresie pomiędzy znakami http:// lub https:// i ssl39.info, jest zupełnie nieważne i służy tylko do uśpienia twojej czujności. Równie dobrze ten sam adres prowadzący w to samo miejsce może wyglądać:
http://www.pcformat.pl.ssl39.info/login
Dlatego właśnie tak istotne jest sprawdzenie adresu, pod który masz zamiar się przenieść.
Można inaczej…
Phishing jest stosowany wszędzie tam, gdzie w bezpośrednim obrocie znajdują się pieniądze. Dobrym przykładem są serwisy aukcyjne, w których codziennie przeprowadza się tysiące transakcji kupna i sprzedaży. Najpopularniejszy w Polsce serwis aukcyjny jest także pod lupą cyberprzestępców. Jak złowić ofiarę na serwisie aukcyjnym, pokazuje incydent z grudnia 2007 roku. Oszust podszywający się pod jednego z pracowników operatora komórkowego poszukiwał wśród użytkowników Allegro chętnych do pracy. Zamieszczał ogłoszenia w różnych portalach i czekał na reakcję internautów. Wiele osób niestety dało się nabrać i odpowiedziało na ogłoszenie. Następnie, pod pozorem sprawdzenia autentyczności oszust wymagał od kandydata podania loginu i hasła do jego konta w serwisie aukcyjnym:
Potem logował się na konto ofiary, zmieniał hasło, a także numery kont bankowych i wystawiał kilka lub kilkadziesiąt przedmiotów w bardzo atrakcyjnych cenach. Poszkodowany został nie tylko internauta odpowiadający za phishing, ale także wielu użytkowników serwisu.