Wybierz stronę

Wielkanocny phishing

Firma Symantec zebrała nieudane próby wyłudzenia informacji, które wykryła w ostatnim czasie.

W Internecie istnieją setki gotowych do użycia zestawów phishingowych. Na początku marca na różnych listach mailingowych i forach krążyła lista ponad 400 linków. Niektóre „zestawy” są wynikiem łączenia złożonych skryptów i mogą naśladować wiele marek jednocześnie, a czasem nawet unikać dwupoziomowych metod uwierzytelniania użytkowników. Jednak zdecydowana większość to tylko zarchiwizowana kopia oryginalnej strony, wraz z poleceniami PHP.

Wielkanocny phishing

W miarę zbliżania się Wielkanocy firma Symantec pomyślała, że ​​przygotowuje listę pięciu najbardziej osobliwych „pisanek”, jakie ostatnio pojawiły się w zestawach phishingowych.

Piąte miejsce: Link do lokalnych zdjęć
Phisherzy czasami nie sprawdzają, czy wszystkie linki zostały poprawnie przekonwertowane. Leniwi po prostu patrzą na zakładkę we własnym systemie, aby sprawdzić, czy dobrze się wyświetla. Jednak ta metoda nie pokazuje, że niektóre obrazy, chociaż wyświetlane dobrze, są ładowane z ich własnego systemu. Rezultatem jest strona phishingowa, w której brakuje obrazów.

Na czwartym miejscu znalazły się tzw. Linki „Zapisano z”
Niektóre narzędzia, takie jak Internet Explorer, również wyświetlają witrynę sieci Web podczas zapisywania strony. To dobre przypomnienie, skąd została pobrana strona. Nie trzeba dodawać, że takie linki „zapisane przed” w witrynie phishingowej z pewnością wskazują na nieuczciwy charakter witryny.

Na trzecim miejscu znalazły się zestawy phishingowe zainfekowane złośliwym kodem
Kto bawi się ogniem, łatwo się pali. Phisherzy często wyłączają program antywirusowy we własnym systemie (jeśli w ogóle go mają), ponieważ nie chcą, aby ich najnowsze stworzenie natychmiast przeniosło się na wieczne tereny łowieckie. To oczywiście oznacza, że ​​muszą wiedzieć, co robią, ponieważ szkodniki z innych miejsc również stanowią dla nich zagrożenie.

Drugi to Google Analytics i banery reklamowe
Kiedy osoba phishingowa kopiuje oryginalną stronę internetową, zwykle usuwa wszystko, co nie jest naprawdę potrzebne. Jednak niektórzy atakujący chcą, aby ich praca była całkowicie realna (lub po prostu nieostrożna) i pozostawiać wszystkie linki do banera na fałszywej stronie. W ten sposób oszukana firma może nawet zarobić na wyświetlanych reklamach. Niektórzy phisherzy zostawiają nawet linki Google Analytics w witrynie, aby prawdziwa firma mogła później przeanalizować, gdzie użytkownicy trafili na fałszywą witrynę.

A pierwsze miejsce należy do przekonujących tylnych bram
Zdecydowana większość gotowych do wdrożenia zestawów phishingowych zawiera backdoora. W tym przypadku oznacza to, że skrypt wysyła również wszystkie zebrane informacje uwierzytelniające na inny ukryty adres e-mail. Dlatego phisherzy łapią phisherów. Niektórzy programiści starają się naprawdę dobrze ukryć tylne drzwi, na przykład ukrywając je jako obraz lub kodując kod za pomocą JavaScript. Często „autorzy” próbują przekonać początkujących phisherów, aby nie usuwali backdoora, mówiąc: „przyda się to w przypadku oszustw”.

O autorze