Świąteczne cyberataki

Autor: J.Krzysik
2014-12-23

Oszuści często podszywają się pod znane firmy i instytucje, aby pozyskać prywatne dane użytkowników poczty mailowej (np. numery kart kredytowych i kont bankowych), i w konsekwencji czerpać z tego korzyści finansowe. Hakerzy wykorzystują to, że nieświadomi klienci poczty otwierają pliki i załączniki myśląc, że są to kolejne oferty promocyjne i okazje do zakupu tańszych produktów.

Natężenie ataków wzrasta, zwłaszcza w okresie przedświątecznym, w którym klienci zasypywani są mailami z ofertami promocyjnymi, i nieświadomi zagrożeń otwierają linki i załączniki. Firma lub instytucja, która działa w internecie, może stać się „pośrednikiem” w wyłudzaniu danych klientów i jednocześnie ich ofiarą, nie zdając sobie z tego sprawy.

 

Spear phishing, czyli ataki spersonalizowane
To nie atak na anonimowego użytkownika sieci, ale taki, który poprzedza wywiad środowiskowy, oparty na informacjach dostępnych w sieci. Podobnie, jak w przypadku tradycyjnych ataków phishingowych, ofiary otrzymują e-mail, który wydaje się pochodzić od zaufanej osoby, bądź organizacji. Jednak, przestępcy wykorzystujący spear phishing, zamiast rozsyłać zainfekowane wiadomości do milionów przypadkowych użytkowników, starannie dobierają swoje ofiary. Taka strategia, znacznie zwiększa szanse na sukces i powoduje, że nielegalne działania są trudniejsze do wykrycia. Dodatkowo, inaczej niż w przypadku standardowych ataków wymierzonych w nielegalne zdobycie środków finansowych, celem przestępców wykorzystujących spear phishing jest zazwyczaj pozyskanie konkretnych informacji, takich jak hasła dostępowe czy tajemnice handlowe.

Po wyborze ofiary, cyberprzestępcy rozpoczynają wnikliwą analizę danych dostępnych na jej temat w internecie: w portalach społecznościowych, na stronach pracodawcy, publicznych forach, czy w serwisach z ogłoszeniami. W ten sposób, są w stanie przygotować wiarygodnie wyglądającą, spersonalizowaną pod kątem konkretnego użytkownika wiadomość. Niestety, obniża to jego czujność i może skłonić do otworzenia złośliwego załącznika bądź skorzystania z linku prowadzącego do zainfekowanej strony internetowej. To z kolei, pozwala przejąć przestępcy kontrolę nad komputerem ofiary, a tym samym gwarantuje dostęp do zapisanych w nim danych, a często także do systemów danej organizacji. Mogą one zostać wykorzystane, nie tylko do kradzieży poufnych informacji, ale również stworzenia kolejnych wiadomości wymierzonych w osoby z kontaktów ofiary.

 

Źródło: NASK