czwartek, 21 listopada, 2024

Nasze serwisy:

Więcej

    Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

    Zobacz również

    Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców e-maili jest tzw. spoofing, czyli tworzenie wiadomości łudząco podobnych do tych otrzymywanych z istniejących firm. F-Secure Labs przedstawia listę największych przedsiębiorstw, pod które w pierwszej połowie 2017 r. podszywali się cyberprzestępcy.

    - Reklama -

    – Obecność na liście gigantów takich jak Apple, Amazon i Microsoft pokazuje, że im większa organizacja, tym bardziej atrakcyjna jest jej marka do wykorzystania jako przynęta w fałszywym e-mailu. – Bardzo wielu ludzi ma kontakty z tymi firmami, co sprawia, że najłatwiej można się pod nie podszyć – mówi Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure.

    Oprócz dużych firm technologicznych spamerzy najczęściej udają przedsiębiorstwa z branży randek internetowych (match.com) i sektora finansowego (PayPal). Wysoko na liście plasują się także firmy kurierskie, takie jak USPS (United States Postal Service) i FedEx – w ich przypadku za przynętę służą informacje o przesyłkach. W Niemczech cyberprzestępcy chętnie podszywają się pod marki Giropay i Ebay, a w krajach skandynawskich pod Nordea Bank i IKEA.

     – Jeśli chodzi o spam, techniki inżynierii społecznej są prostsze niż w przeszłości – mówi Sullivan. – Handel elektroniczny stał się na tyle powszechny, że wystarczy zdanie „Twoje zamówienie nie zostało dostarczone”. Nic więcej nie trzeba robić. Ilość spamu krążącego w Internecie sprawia, że jest duża szansa, że jego część trafi do osób, które rzeczywiście czekają na przesyłkę. A taka zbieżność jest w stanie zwieść nawet najbardziej świadomych odbiorców.

    Fałszywe wiadomości e-mail zawierają w załącznikach ransomware i inne szkodliwe oprogramowanie jak np. trojany bankowe czy keyloggery. Programy te pozornie oferują sprzedaż autentycznych produktów, jednak w rzeczywistości ich celem jest gromadzenie danych kart kredytowych i danych osobowych.

    W przeszłości najpopularniejsze narzędzie ataków stanowiły zestawy eksploitów wykorzystujące luki w zabezpieczeniach przeglądarek i systemów użytkowników. Jednak poprawki i łaty do oprogramowania zaczęły się pojawiać bardziej regularnie, a ataki typu zero-day stały się rzadkością. Cyberprzestępcy dostosowali się więc do nowych warunków, przez co wzrosła liczba wiadomości e-mail ze szkodliwym oprogramowaniem.

    Zdaniem Seana Sullivana ilość wysyłanych masowo wiadomości wykorzystywanych do dokonywania ataków nie zmniejsza się. W związku z tym zaleca administratorom systemów informatycznych następujące sposoby zapobiegania infekcjom z użyciem spamu:

    • zablokowanie plików zip na bramie sieciowej albo zastosowanie polityki grupowej i oznaczenie takich plików jako niebezpiecznych, dzięki usługom przetwarzania w chmurze użytkownicy mogą bezpiecznie pobierać duże dokumenty,
    • uniemożliwienie skryptom JScript wykonywania czegokolwiek na komputerze użytkownika,
    • wyłączenie skryptów makro w plikach Office otrzymywanych pocztą elektroniczną.

    Lista firm, pod które najczęściej podszywali się cyberprzestępcy w pierwszym półroczu 2017 roku

    •     USPS
    •     Amazon
    •     FedEx
    •     Apple
    •     PayPal
    •     Walgreens
    •     Microsoft
    •     Eharmony
    •     Lyft
    •     Facebook
    •     Bank of America
    •     Match.com
    ŹródłoF-Secure
    guest
    0 Comments
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Dołącz ze SkyCash do programu Mastercard Bezcenne Chwile

    Bezcenne Chwile to wyjątkowy program, w którym płatności pracują na Ciebie! Płać kartą Mastercard zarejestrowaną w programie w aplikacji SkyCash...