Oprogramowanie

Atak phishingowy na klientów PKO BP

user testowy | Redaktor serwisu benchmark.pl
Autor: user testowy
Dyskutuj z nami

G DATA Software ostrzega przed nowym atakiem na klientów bankowości internetowej banku PKO BP. Cyberprzestępcy wykorzystują do tego wyrafinowany mechanizm, łączący kilka technik, w tym sprytny sposób na wyłudzenie haseł jednorazowych. Atak rozpoczyna się od zachęcenia użytkownika do aktualizacji Flash Playera w trakcie wizyty na zainfekowanej stronie WWW. W istocie plik pobrany jako aktualizacja to trojan, który atakuje plik host, dzięki czemu może przekierować użytkownika na dowolną stronę WWW.

Użytkownik, chcąc dokonać operacji na swoim koncie, klika w skrót lub wpisuje adres w przeglądarkę. W wyniku działania trojana, zamiast strony banku otwiera się strona internetowa cyberprzestępców (oczywiście wyglądająca niemal identycznie, jak serwis transakcyjny banku). Jednak w tym miejscu kończą się podobieństwa do klasycznego ataku phishingowego, ponieważ przestępcy dodali kolejny krok – po „zalogowaniu się” do banku otwiera się kolejna strona, na której użytkownik proszony jest o podanie pięciu kolejnych haseł jednorazowych.

Jest to niezwykle groźne, ponieważ dysponując kombinacją tych trzech informacji, cyberprzestępcy są w stanie przelać wszystkie środki na koncie klienta banku na dowolne konto. Kluczowym elementem ochrony przed tym atakiem jest niedopuszczenie do zainstalowania się fałszywej aktualizacji Flash Playera. Przed tym zagrożeniem chronią wszystkie pakiety ochronne G DATA Software, które wykrywają program jako zagrożenie i nie dopuszczają do instalacji w systemie.

Na załączonych grafikach (PKO1.jpg, PKO2.jpg) można zobaczyć fałszywe strony internetowe.

Metody ochrony
Ochronę przed tego typu atakami zapewniają pakiety antywirusowe z odpowiednim modułem (np. G DATA InternetSecurity 2008), które sprawdzają, czy strona odwiedzana przez użytkownika nie została zgłoszona do specjalnego rejestru witryn wyłudzających dane. Dodatkowo specjalne dodatki antyphishingowe w przeglądarkach potrafią rozpoznawać lub nawet blokować sfałszowane strony.

Producenci oprogramowania zabezpieczającego wspomagają swoje produkty również działalnością społeczności internetowych, które zgłaszają sfałszowane i podejrzane strony. Zespoły specjalistów weryfikują zgłoszenia i dodają strony do list wykorzystywanych przez mechanizmy filtrujące. Jednakże weryfikacja zgłoszenia trwa zazwyczaj dość długo, w przypadku aplikacji Phishtank średnio 2 dni. Przez ten czas przestępy mogą oszukać niejednego użytkownika Internetu.

Świadomość użytkowników
Mechanizmy chroniące przed phishingiem nie są bezbłędne. Najlepszą metodą walki
z przestępczością internetową jest uwrażliwienie użytkowników i uświadomienie kilku elementarnych zasad korzystania z usług online:

  • warto sprawdzić, czy adres URL odwiedzanej strony rozpoczyna się od https://, i czy adres strony jest prawidłowy
  • szczególną uwagę należy przy tym zwrócić na koniec adresu, czyli domenę główną. Początek adresu strony jest bardzo łatwo sfałszować
  • Komentarze

    0
    Zaloguj się, aby skomentować
    avatar
    Dodaj
    Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

      Nie dodano jeszcze komentarzy. Bądź pierwszy!