Artykuły dotyczące tematu: cyberprzestępstwo

dodany: 22.07.2013 | tagi: , ,

Phishing targetowany nową bronią cyberprzestępców

0

W ciągu ostatnich dwunastu miesięcy 37,3 mln użytkowników Internetu na całym świecie zetknęło się z atakiem phishingu. To o 87 proc. więcej niż w tym samym okresie rok wcześniej. Wciąż najpopularniejszym celem ataków oszustów internetowych są klienci banków i instytucji finansowch, ale coraz częściej są na nie narażone także osoby korzystające z serwisów aukcyjnych czy portali społecznościowych. Zdaniem ekspertów firmy doradczej Deloitte, najsłabszym ogniwem pozwalającym na dokonywanie tego rodzaju przestępstw są sami użytkownicy oraz ich złe przyzwyczajenia i słabości.

Phishing jest rodzajem oszustwa, polegającego na kradzieży tożsamości lub innych danych (np. finansowych) z wykorzystaniem kopii strony internetowej (poczty internetowej, bankowości on-line, portalu społecznościowego) zaufanej instytucji. Niczego niepodejrzewający użytkownik wpisuje na tak spreparowanej stronie swój login i hasło lub dane z karty kredytowej, a informacje te trafiają w ręce przestępców.

Co ciekawe istota phishingu nie zmieniła się od początku istnienia tego zjawiska. Jedynie metody działania oszustów stają się coraz bardziej wyrafinowane, a próby ataku coraz częściej dotyczą także właścicieli smartfonów i użytkowników aplikacji mobilnych. W najbliższej przyszłości nie należy spodziewać się zmniejszenia skali tego rodzaju przestępstw, a wręcz jego nasilenia

– wyjaśnia Piotr Szeptyński, Menadżer w Dziale Zarządzania Ryzykiem, Deloitte.

Potwierdzają to wyniki badania Kaspersky Lab. W ciągu ostatnich dwunastu miesięcy oszuści atakowali dziennie średnio 102 tys. osób, dwa razy więcej niż w analogicznym okresie rok wcześniej. Prób oszustwa najczęściej dokonywano w Rosji, USA, Indiach, Wietnamie oraz Wielkiej Brytanii, a największa liczba zaatakowanych użytkowników to mieszkańcy Wietnamu, Stanów Zjednoczonych, Indii oraz Niemiec. Większość serwerów, na których znajdowały się strony phishingowe została zarejestrowana w USA, Wielkiej Brytanii, Niemczech, Rosji oraz Indiach.

W ostatnich latach coraz popularniejszy staje się phishing targetowany (z ang. spear-phishing), mający charakter spersonalizowanego ataku. Choć najpopularniejszym celem oszustów nadal pozostają klienci instytucji finansowych (20 proc. ogólnej liczby przestępstw phishingowych), to narażeni na nie są także użytkownicy serwisów transakcyjnych (np. aukcyjnych) oraz takich, w których gromadzone są cenne dane osobowe, zawodowe, dotyczące zdrowia i szczególnych zainteresowań. Świadczy o tym mnogość ataków wycelowanych w użytkowników takich serwisów, jak PayPal, Facebook, LinkedIn czy Twitter.

Niestety firmy i ich klienci zbyt często są niesłusznie przekonani o skuteczności stosowanych zabezpieczeń. Dwuskładnikowe uwierzytelnianie, kody SMS, karty zdrapki i szyfrowane połączenie są to (w ocenie użytkowników) sposoby wystarczające, by uchronić się przed udanym atakiem.

Jednak rzeczywistość pokazuje, że wcale tak nie jest. Szkodliwe oprogramowanie tworzone jest pod konkretne potrzeby, co świadczy o tym, że jego skuteczność jest wysoka, a przestępcom opłaca się angażować wykwalifikowanych programistów w jego tworzenie

– uważa Piotr Szeptyński.

Tym, co często zdradza próbę wyłudzenia danych jest niska jakość treści wiadomości i fałszywych stron. Pomimo widocznej poprawy wyglądu imitacji serwisów transakcyjnych, treść wiadomości nadal przypomina efekt automatycznego i nieudolnego tłumaczenia z języka rosyjskiego – poprzez angielski – na polski. Okazuje się jednak, że nie jest to przeszkodą w realizacji ataków. Odbiorcom często wystarcza prosta informacja (np. nazwa jego stanowiska, imię i nazwisko znajomego, nazwa miasta zamieszkania), by dać się przekonać o „autentyczności” wiadomości. Dane te użytkownicy zamieszczają w portalach społecznościowych, takich jak Facebook czy LinkedIn, a niewłaściwe ustawienia dotyczące ochrony prywatności sprawiają, że cyberprzestępcy w szybki sposób docierają do potrzebnych im informacji i wykorzystują je następnie przeciwko swoim ofiarom.

Zwykło się też uważać, że o autentyczności strony świadczy to, co widać w pasku adresu oraz słynna „żółta kłódka”. Przypadki udanych ataków pokazują, że także te założenia bywają błędne. Problemy z mechanizmami leżącymi u podstaw modelu zaufania w Internecie (m.in. słabość funkcji skrótu MD5 oraz nieuprawniony dostęp do kluczy prywatnych centrów certyfikacji) spowodowały, że widząc symbol żółtej kłódki użytkownik nie może już mieć pewności, że loguje się do autentycznego i należycie zabezpieczonego serwisu transakcyjnego.

Jednak głównym powodem tego, że ataki phishingowe są wciąż skuteczne i opłacalne dla przestępców nie są wady oprogramowania lecz błędy użytkowników i ich zbytnia skłonność do postępowania według przyzwyczajeń. Dlatego ochrona przed phishingiem powinna skupić się na budowaniu świadomości oraz zmiany schematów. Powinny do nich należeć:

  • ostrożne dzielenie się osobistymi informacjami,
  • stosowanie różnych haseł w zależności od serwisu,
  • aktualizacja systemu i oprogramowania (zwłaszcza antywirusowego),
  • rozsądne otwieranie załączników do wiadomości i klikanie w linki,
  • łączenie się z serwisami internetowymi pod znanymi adresami (np. z zakładek).

Mimo że żadne z tych zasad nie dadzą 100 proc. gwarancji ochrony przed nadużyciem, to pozwalają one zminimalizować ryzyko i uniknąć większości przykrych niespodzianek.

I w tej dziedzinie technologia powinna pełnić rolę wspierającą, analogicznie jak ma to miejsce w przypadku samego phishingu. Programy komputerowe i mechanizmy bezpieczeństwa nie mogą zastąpić zdrowego rozsądku

– podsumowuje ekspert Deloitte.

Źródło: Deloitte

dodany: 20.06.2013 | tagi: , , , ,

Klienci PKO uważajcie na phishing

17

Użytkownicy usługi internetowego banku iPKO powinni uważać na fałszywe wiadomości email, które służą do wyciągnięcia danych potrzebnych do uwierzytelnienia. Wiadomość ta zawiera link, który prowadzi do podrobionej strony iPKO. Jak nie trudno się domyślić, wprowadzone przez nas dane są przekazywane oczywiście cybeprzestępcom.

Sam mail jest zatytułowany tematem „Nowa wiadomosc !” i pochodzi ze sfałszowanego adresu „serwis.internetowy@ipk.pl”

 

 

 

Wiadomość e-mail docierająca do użytkowników w ramach nowego ataku phishingowego (źródło KasperskyLab)

Wiadomość e-mail docierająca do użytkowników w ramach nowego ataku phishingowego (źródło KasperskyLab)

Wiadomość e-mail docierająca do użytkowników w ramach nowego ataku phishingowego (źródło KasperskyLab)

 

 

Oszuści stosują prosty wybieg, który miejmy nadzieje, że wzbudza w większości klientów podejrzane działanie. Wg treści rzekomo otrzymaliśmy nową wiadomość od iPKO, którą możemy odczytać po kliknięciu w zawarte w treści łącze. Jeśli to uczynimy naszym oczom ukaże się następująca strona zawierające logowanie:

Sfałszowana strona logowania do serwisu iPKO (źródło KasperskyLab)

Sfałszowana strona logowania do serwisu iPKO
(źródło KasperskyLab)

Oto jak wygląda oryginalna strona iPKO:

Prawdziwa strona serwisu iPKO

Prawdziwa strona serwisu iPKO

Jak widać różnice są praktycznie żadne, poza komunikatami dotyczącymi przerwy technicznej a także fałszywej strony – niestety dotyczy to problemu z ubiegłego roku…

stary komunikat ipko

Komunikat iPKO o sfałszowanej stronie.

Przynajmniej wiadomo gdzie powinniśmy zgłosić oszustwo. Dziwi jednak fakt, że PKO nie informuje klientów o aktualnej próbie wyłudzenia…

 

Co się dzieje po podaniu danych na sfałszowanej stronie?

Jeśli wprowadzimy dane do logowania to czeka nas kolejna strona na której jesteśmy proszeni o wprowadzenie 30 kolejnych kodów jednorazowych:

Fałśzywa strona nakłaniająca do podania kodów jednorazowych autoryzujących transakcje bankowe (źródło Kaspersky Lab)

Fałszywa strona nakłaniająca do podania kodów jednorazowych (źródło Kaspersky Lab)

„Sama wiadomość phishingowa nie została przygotowana szczególnie starannie – widać, że cyberprzestępcy nastawili się na atakowanie użytkowników, którzy nie czytają zbyt wnikliwie korespondencji i do kliknięcia odsyłacza wystarczy im fakt, że wiadomość pochodzi z banku” – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Kiedy jednak użytkownik kliknie link, na ekranie pojawia się wierna kopia strony logowania banku, co może zmylić niejednego właściciela konta”.

Kaspersky Lab Polska podkreśla, że PKO Bank Polski ma nic wspólnego z wysyłaniem tej wiadomości e-mail. Jest to typowy atak phishingowy mający na celu wyłudzenie informacji od użytkowników.

dodany: 07.06.2013 | tagi: , ,

Spam hotelowy, czyli jak cyberprzestępcy piorą brudne pieniądze

0

Powszechnie wiadomym faktem jest, że głównym motywem działania współczesnych cyberprzestępców jest zarabianie pieniędzy. Co jednak oszuści robią, by skradzione pieniądze wyprać? Eksperci z Kaspersky Lab przechwycili niedawno interesujące wiadomości spamowe, które z pozoru wyglądają na wysłane przez przypadek na zły adres. Wnikliwa analiza wykazała jednak, że e-maile te to element sprytnie skonstruowanego mechanizmu prania brudnych pieniędzy.

Przechwycone przez ekspertów z Kaspersky Lab wiadomości docierają do potencjalnych ofiar z rozmaitych adresów e-mail zarejestrowanych najczęściej w serwisach pocztowych Google i Yahoo. W anglojęzycznej treści nadawca prosi o dokonanie rezerwacji pokoju hotelowego lub biletów lotniczych dla całej rodziny. Na pierwszy rzut oka wygląda to jak pomyłka – e-mail wysłany przypadkowo na zły adres.

Jeżeli jednak spojrzeć na te wiadomości bardziej wnikliwie, można zwietrzyć oszustwo. Po pierwsze, e-mail nie jest adresowany do konkretnej osoby. Po drugie, nie zawiera nazwy hotelu, nie mówiąc już o nazwie kraju, w którym zamierza przebywać rzekomy gość. Zamiast tego pojawiają się takie sformułowania jak „twój kraj” lub „twój region”, które stanowią charakterystyczne ogólniki stosowane przez spamerów rozprzestrzeniających masowe wysyłki. Co więcej, język użyty w tych e-mailach wydaje się nieco nienaturalny i brzmi podejrzanie zważywszy na to, że ich autorami są rzekomo osoby, dla których angielski jest rodzimym językiem. Przysłowiowym gwoździem do trumny jest to, że tekst zawiera błędy gramatyczne i interpunkcyjne.

klp_spam_pranie_brudnych_pieniedzy_small

Gdzie tkwi haczyk?

W rzeczywistości omawiane wiadomości stanowią element oszukańczej kampanii stosowanej przez cyberprzestępców w celu prania brudnych pieniędzy uzyskanych przy użyciu skradzionych kart kredytowych. Jeżeli odbiorca takiego e-maila okaże się pracownikiem hotelu i odpowie na niego, oszuści wyślą do niego kolejną wiadomość zawierającą informacje dotyczące karty kredytowej oraz prośbę o pobranie kwoty, która znacznie przewyższa cenę rezerwacji. Różnicę należy przelać na wskazany adres za pośrednictwem Western Union. Oszust twierdzi, że jest ona przeznaczona dla agenta biura podróży organizującego wyjazd. Autorzy takich wiadomości wymyślają różne powody, dla których agent nie jest w stanie pobrać kwoty z karty, a potencjalny turysta sam nie może dokonać przelewu. Niedługo po tym oszuści anulują rezerwację, odzyskując pozostałą część sumy, która w tym momencie jest już „wyprana”.

Tego rodzaju oszukańcze wiadomości są zazwyczaj wysyłane na adresy korporacyjne, szczególnie te, które zawierają słowo „info”. Jeżeli odbiorca odpowie na przynajmniej jedną z takich wiadomości, kolejne zaczną się pojawiać w jego skrzynce pocztowej z niespodziewaną regularnością. Tego rodzaju oszustwo stanowi mniej znany wariant przekrętu nigeryjskiego. Jest stosowane od wielu lat, z tą różnicą, że wcześniej cyberprzestępcy wysyłali menedżerom hoteli fałszywe czeki, a następnie anulowali rezerwacje i otrzymywali zwrot. Dzisiaj, w dobie rozpowszechnienia bankowości online, cyberprzestępcy wykorzystują głównie skradzione karty kredytowe.

Wszystkim użytkownikom zalecamy usuwanie takich e-maili. Pracownicy hoteli powinni wykazać się szczególną ostrożnością, ponieważ jeżeli nabiorą się na takie oszustwo, mogą zostać oskarżeni o udział w praniu brudnych pieniędzy

–  mówi Daria Gudkowa, szefowa działu badań i analizy zawartości, Kaspersky Lab.

dodany: 08.10.2012 | tagi: , ,

Nowy cel NullCrew

0

Nowym celem grupy NullCrew, znanej z ataku na Uniwersytet Cambridge czy uczynienia z Sony w „placu zabaw”, jest jeden z największych brytyjskich operatorów komórkowych – Orange.

Podczas weekendu NullCrew zamieściła schemat bazy danych pochodzący z jednej z baz firmy, jednak żadnych danych nie zamieszczono. Jakiś czas później NullCrew opublikowało dane, w tym wewnętrzne informacje hosta bazy danych, wraz z odpowiednimi hasłami. Ponadto opublikowano ponad 52 adresy e-mail.

Orange, ogromny dostawco usług internetowych, w ostatnim linku daliśmy Ci tabele, kolumny i bazy danych. Teraz dajemy Citylko rzeczywiste, interesujące dane, które wyszły z serwera. Ciesz się i upewnij się, że zaspamujesz te wszystkie rządowe i korporacyjne maile, które masz na serwerze

–  napisało NullCrew w oświadczeniu z dołączonymi, zhakowanymi danymi.

Do tej pory nie wiadomo jakie były motywy działania NullCrew, Orange w dalszym ciągu nie wydaje żadnego oświadczenia.