Nowe narzędzia phishingowe

mareklSkomentuj
Nowe narzędzia phishingowe

ków, wiadomości email, internetowych platform płatniczych, kont pocztowych Gmail i Yahoo!Mail, gier online (kradzież haseł Xbox) i blogów (dane dostępowe do serwisu Fotolog).

„Najbardziej zdumiewające jest to, że narzędzia te są oferowane bezpłatnie” – stwierdza Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security w Polsce. „Ze względu na prostotę narzędzi liczba ataków typu phishing rośnie, co naraża firmy i klientów np. banków na ogromne straty” – dodaje Sobianek. Według badania przeprowadzonego przez firmę Gartner, ataki typu phishing spowodowały w roku 2007 tylko w Stanach Zjednoczonych straty w wysokości 3,2 miliarda dolarów*. Dostęp do bezpłatnych narzędzi może spowodować, że liczba tego typu ataków jeszcze wzrośnie, a straty będą jeszcze większe.

Jak działają?
Po wejściu na stronę internetową na której znajdują się groźne narzędzia, cyberprzestępcy mogą pobrać pliki umożliwiające tworzenie fałszywych wiadomości. Jeden z plików umożliwia podszycie się pod autorów wiadomości przesyłanych przez banki czy platformy płatnicze. Inny pozwala stworzyć fałszywą, ale podobną do oryginału stronę. Ponadto zestaw zawiera skrypt PHP (także bezpłatny), który umożliwia przesyłanie wiadomości email ze sfałszowanej strony. Pozostała część procesu odbywa się podobnie jak w przypadku innych ataków typu phishing: na adresy email wysyłana jest fałszywa wiadomość wraz z odsyłaczem do złośliwej strony, na której użytkownicy wprowadzają swoje dane (adresy email, hasła bankowe). Dane te są następnie wykorzystywane przez cyberprzestępców.

„Aby zdobyć adresy email, na które będzie rozsyłany spam, cyberprzestępcy kupują w internecie listy mailingowe. Zdarza się, że takie listy są również bezpłatne. Dodając do tego bezpłatne usługi hostingowe może się okazać, że cyberprzestępcy przeprowadzają ataki typu phishing, nie ponosząc żadnych kosztów” – wyjaśnia Maciej Sobianek. Cyberprzestępcy, którzy skorzystają z najnowszych narzędzi mają także możliwość wyboru formy, w jakiej będą otrzymywać wykradzione dane (pliki TXT przechowywane na serwerze, wiadomości przesyłane na adres email, itp.).

Więcej informacji na ten temat można znaleźć na blogu PandaLabs.

Źródło: PandaLabs

Udostępnij

marekl