Najczęstsze techniki i schematy działań hakerów część 1

Dziś komunikujemy się głównie za pośrednictwem poczty elektronicznej. Niestety coraz częściej nawet oficjalnym e–mailom brakuje cech autentyczności. Sklepy internetowe, urzędy, instytucje państwowe, a nawet banki niejednokrotnie wprawiały w zakłopotanie swoich użytkowników, formułując komunikaty, które dla świadomego użytkownika, wyglądały na podejrzane.

BezpieczeństwoBezpieczeństwo poczty elektronicznej



Powyżej widzimy złośliwe wykorzystanie podobieństwa liter. Link w wiadomości phishingowej prowadzi do dokładnej kopii serwisu kontrolowanego przez napastnika, która znajduje się pod innym, wizualnie podobnym do oryginalnego, adresem onct.pl zamiast onet.pl. Wielkość liter, jak i rodzaj stosowanego kroju pisma może utrudnić rozpoznanie podstępu. Często Spotykane są również inne warianty, np.: vv jako w, q jako g, ci jako a, l jako I (mała litera L jako wielka litera i), cl jako d.

BezpieczeństwoBezpieczeństwo



Wspominaliśmy o podobieństwie liter w języku polskim, jednak nic nie stoi na przeszkodzie, aby wykorzystać litery z innych języków i alfabetów. W powyższym przykładzie do zapisu strony zastosowano znaki z cyrylicy. Zamiana wszystkich liter byłaby zbyt oczywista i mogłaby wzbudzić u niektórych odbiorców czujność, jednak gdyby została zamieniona tylko jedna litera, większość użytkowników nie zauważyłaby różnicy.

Schematy działania hakerów



Powyższa wiadomość również zawiera liczne literówki i błędy fleksyjne. Jednak w tym przypadku wynika z innego powodu. Z racji bardzo niskiej świadomości cyberzagrożeń w naszym regionie coraz częściej jesteśmy ofiarami zagranicznych hakerów, którzy wykorzystują ten fakt i tworzą kampanie phishingowe z zastosowaniem tłumacza komputerowego. Stworzenie maila phishingowego i wygenerowanie złośliwego załącznika jest relatywnie szybkie i proste, a skuteczność, przy dystrybucji wiadomości do miliona osób, satysfakcjonująca dla napastnika.



Daniel Świątek, Hestia Corporate Solutions

Warto wiedzieć

Najczęstsze techniki i schematy działań hakerów część 2

Atrybuty bezpieczeństwa IT

Bezpieczne dzieci w sieci

Bezpieczeństwo urządzeń mobilnych

Hasła, czyli o uwierzytelnianiu słów kilka...

Nie każdemu złośliwemu oprogramowaniu na imię wirus

Używasz starej wersji przeglądarki internetowej!

Używasz starej wersji przeglądarki internetowej, aby korzystać z wszystkich funkcjonalności strony pobierz nowszą wersję przeglądarki. Obsługujemy Internet Explorer 11, Firefox 25, Chrome 30, Edge 25, Safari i nowsze wersje tych przeglądarek

×