Phishing – który w ostatnim czasie stał się prawdziwą zmorą internetu - oznacza wyłudzanie poufnych informacji osobistych (np. haseł, danych osobowych) przez podszywanie się pod godną zaufania osobę lub instytucję. Z danych amerykańskiej firmy RSA Security wynika, że tylko w 2012 roku straty wynikające z ataków phishingowych wyniosły na świecie ponad 1,5 miliarda dolarów. Sprawdź, jak Cyberprzestępcy próbują wyłudzić twoje dane.
1
Nigerian Scam
Szwindel nigeryjski to jedna z najstarszych i najbardziej popularnych form phishingu. Doczekał się on licznych odmian i wariantów. Scenariusz ataku jest jednak podobny.: Ofiara otrzymuje od atakującego wzruszający e-mail, w którym tłumaczy on, że jest spadkobiercą ogromnej sumy po swoim zmarłym krewnym (w pierwotnej wersji jest nim obrzydliwie bogaty nigeryjski książe). Następnie informuje ofiarę, że chce się z nią podzielić spadkiem, ale… wcześniej potrzebuje „niewielkiej” kwoty, która jest niezbędna do pokrycia prowizji dla firmy ubezpieczeniowej. Szwindel nigeryjski święcił triumfy w latach ’90 (tylko w 1997 od obywateli USA wyłudzono ok. 100 mln dolarów). Dziś, coraz rzadziej się na niego nabieramy, choć nadal nie brakuje naiwnych internautów, którzy liczą na szybkie bogactwo…
ShutterStock
2
Fałszywy e-mail
Atak ten polega na podszyciu się pod jeden z internetowych serwisów, z którego aktywnie korzysta internauta (może być to strona banku). Ofiara otrzymuje e-maila, w którym proszona jest np. o zmianę swojego hasła lub zaakceptowanie zmiany regulaminu. Następnie klika w link do spreparowanej strony, która łudząco przypomina serwis z którego korzysta na co dzień. Jeśli użytkownik nie zorientuje się w porę, że ma do czynienia z „fałszywką” i wpisze swoje dane logowania, to natychmiast trafiają one do cyberprzestępcy, który z pewnością wykorzysta je w dogodny dla siebie sposób. Popularnym celem ataków tego typu są m.in. użytkownicy serwisu Allegro.pl.
ShutterStock
3
SMiShing
SMiShing, to SMS-owa odmiana phishingu. Przykładowy atak polega na wysłaniu do ofiary wiadomości o następującej treści: "Chcesz podwoić stan swojego konta? Wystarczy, że kupisz kartę z doładowaniem [nazwa operatora] i wyślesz nam SMS z kodem doładowania!". Inną formą SMiShingu może być np. SMS z linkiem do "przydatnej" aplikacji, która w rzeczywistości okazuje się "koniem trojańskim" przekazującym nasze dane cyberprzestępcy.
ShutterStock
4
Tabnabbing
Tabnabbing to jedna z najciekawszych form phishingu, która bazuje przede wszystkim na naszej nieuwadze. Do ataku dochodzi w momencie, gdy użytkownik zmienia aktywną zakładkę w swojej przeglądarce internetowej. Wówczas, uruchomiona w tle strona zawierająca złośliwy kod, niczym kameleon przeobraża się w spreparowaną kopię jednego z bardzo popularnych serwisów - np. poczty Gmail. Użytkownik, który skupia swoją uwagę na innej zakładce może tej zmiany nie zauważyć, a następnie przez nieuwagę wpisać swoje dane logowania do Gmaila na spreparowanej stronie. internet, sieci, strony internetowe
ShutterStock
5
Pharming
Pharming jest bardziej wysublimowaną formą phishingu, która jest również zdecydowanie trudniejsza do wykrycia dla zwykłego internauty. Cała trudność polega na tym, że spreparowana strona banku czy też serwisu aukcyjnego otwiera się w naszej przeglądarce nawet, gdy wpiszemy prawidłowy adres. W tym celu cyberprzestępca wykorzystuje trojana, który modyfikuje pliki lokalne w systemie użytkownika tak, aby przeglądarka automatycznie przekierowywała nas na "fałszywkę".
ShutterStock
6
"Like" Scam
Atak "na lajka" wykorzystuje bezgraniczne zaufanie wielu internautów do najpopularniejszego serwisu społecznościowego na świecie. Wystarczy spreparować popularny facebookowy przycisk "Like" i zachęcić ofiarę do jego kliknięcia. W końcu, kto nie polubi sympatycznego obrazka lub kontrowersyjnego filmiku? Po kliknięciu przycisku "Like" ofiara trafia na fałszywą stroną Facebooka i - niczego nie świadoma - wpisuje na niej swój login hasło do serwisu.
Atak "na lajka" wykorzystuje bezgraniczne zaufanie wielu internautów do najpopularniejszego serwisu społecznościowego na świecie. Wystarczy spreparować popularny facebookowy przycisk "Like" i zachęcić ofiarę do jego kliknięcia. W końcu, kto nie polubi sympatycznego obrazka lub kontrowersyjnego filmiku? Po kliknięciu przycisku "Like" ofiara trafia na fałszywą stroną Facebooka i - niczego nie świadoma - wpisuje na niej swój login hasło do serwisu.">
Bloomberg / Duncan Chard
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję