Connect with us

Új módszerekkel támadnak a bűnözők

Dotkom

Új módszerekkel támadnak a bűnözők

Új technológiák használata mellett az emberi hiszékenység kihasználásának bizonyos formáit is megújítják a kiberbűnözők, hogy tőrbe csalják az ügyfeleket és a vállalatokat.

Már évtizedek óta léteznek az olyan hiszékenységre épülő taktikák, mint például a nigériai adathalászati csalás vagy a „spanyol elítélt” csalás, ám a kiberbűnözők folyamatosan frissítik és modernizálják a módszereket, attól függően, hogy éppen milyen trendek jelennek meg a világban. Például a népszerű közösségi oldalak interaktivitásának megteremtéséhez használt eszközök és technológiák alapot szolgáltatnak a kiberbűnözéshez is. Márciusban a Trend Micro több mint 400 olyan adathalász eszközt talált, amelyek az adathalász webhelyekkel Web 2.0-s oldalakat (közösségi hálózatok, videomegosztás és VoIP), ingyenes e-mail szolgáltatókat, bankokat és népszerű e-kereskedelmi weboldalakat céloztak meg.

Nemrégiben az adathalászat egy új formája azért tudott kárt okozni, mert figyelmeztette a lehetséges áldozatokat: felhívta a figyelmet az adathalász e-mailekre, így hivatalos látszatot keltett, majd rávette a gyanútlan felhasználót, hogy egy megtévesztő oldalra vezető hivatkozásra kattintson. A kéretlen levélküldők is megújítják bevált módszereiket. Februárban a Trend Micro egy a VoIP-ra épülő adathalászati (más néven „vishing”) támadást vizsgált. Az üzenet meggyőzőnek tűnt, az összes hivatkozás a megfelelő és legális céloldalakra mutatott. A levél azonban tartalmazott egy hamis telefonszámot, amelyet a címzettnek fel kellett hívnia, hogy újra aktiválja állítólagosan „felfüggesztett” fiókját. A telefonszámon a felhasználóktól elkérték bankkártyájuk számát és PIN-kódjukat, akik így tudtukon kívül hozzáférést biztosítottak bankszámláikhoz az adathalászok számára.

Kártékony programok fejlesztése vegyes fenyegetésekhez
A kártékony programok változatait eddig általában különálló fenyegetésekként kezelték. Napjainkban a profitorientált webes fenyegetések egyetlen webes fenyegetésre épülő üzleti modellben ötvözik a különböző kártékony szoftverösszetevőket. Például egy kiberbűnöző olyan üzenetet (kéretlen levelet) küld, amely egy e-mailbe vagy azonnali üzenetbe beágyazott rosszindulatú hivatkozást tartalmaz. A felhasználó rákattint a hivatkozásra, amely egy olyan weboldalra vezet, ahol egy fájl (trójai) automatikusan letöltődik a számítógépére. A trójai utána letölt egy további fájlt (kémprogram), amely bizalmas információkat gyűjt, például bankszámlaszámokat (kémprogrammal végzett adathalászat). Bár mindez egyetlen támadásnak tűnik, a vegyes fenyegetésekkel szemben sokkal nehezebb felvenni a harcot, és sokkal nagyobb veszélyt jelent a felhasználók számára.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek

SAN BERNARDINO, OCTOBER 29: Shipping orders go by on a conveyor belt at Amazon's San Bernardino Fulfillment Center October 29, 2013 in San Bernardino, California. Amazon's 1 million square-foot facility in the hard hit San Bernardino County has created more than 800 jobs at the center. Fulfillment centers are where products sold by other vendors on Amazon.com store their inventory. (Photo by Kevork Djansezian/Getty Images)
20170802_093113

Tesztek

Kipróbáltam a Kingston legújabb SD-kártya olvasóját

2017. augusztus 3. csütörtök
SAMSUNG CSC
SAMSUNG CSC

Mobil tesztek

Teszt: Megvizsgáltuk, milyen az új Honor 8 (video)

2017. május 23. kedd
uobelqc8

Mobil tesztek

Teszt: Megnéztük magunknak a Huawei P10 Plus-t

2017. május 4. csütörtök
SAMSUNG CSC

Laptop tesztek

Teszt: Fujitsu Lifebook U747 – A pehelysúlyú bajnok

2017. április 14. péntek
SAMSUNG CSC

Audió Eszközök

TESZT: iFrogz – Coda Wireless család

2017. április 11. kedd
SAMSUNG CSC

Okosóra tesztek

Teszt: Casio Edifice EQB-600

2017. március 28. kedd
the_english_surgeon_534448a

Alkalmazások, szoftverek

Idegesek leszünk, ha nem tölt fel elég gyorsan a selfie?

2017. február 27. hétfő
09

Autók

De miééért kellett ezt tenni az orrával?

2017. február 22. szerda