Connect with us

Hirdetés

technokrata

Új módszerekkel támadnak a bűnözők

Dotkom

Új módszerekkel támadnak a bűnözők

Új technológiák használata mellett az emberi hiszékenység kihasználásának bizonyos formáit is megújítják a kiberbűnözők, hogy tőrbe csalják az ügyfeleket és a vállalatokat.

Már évtizedek óta léteznek az olyan hiszékenységre épülő taktikák, mint például a nigériai adathalászati csalás vagy a „spanyol elítélt” csalás, ám a kiberbűnözők folyamatosan frissítik és modernizálják a módszereket, attól függően, hogy éppen milyen trendek jelennek meg a világban. Például a népszerű közösségi oldalak interaktivitásának megteremtéséhez használt eszközök és technológiák alapot szolgáltatnak a kiberbűnözéshez is. Márciusban a Trend Micro több mint 400 olyan adathalász eszközt talált, amelyek az adathalász webhelyekkel Web 2.0-s oldalakat (közösségi hálózatok, videomegosztás és VoIP), ingyenes e-mail szolgáltatókat, bankokat és népszerű e-kereskedelmi weboldalakat céloztak meg.

Nemrégiben az adathalászat egy új formája azért tudott kárt okozni, mert figyelmeztette a lehetséges áldozatokat: felhívta a figyelmet az adathalász e-mailekre, így hivatalos látszatot keltett, majd rávette a gyanútlan felhasználót, hogy egy megtévesztő oldalra vezető hivatkozásra kattintson. A kéretlen levélküldők is megújítják bevált módszereiket. Februárban a Trend Micro egy a VoIP-ra épülő adathalászati (más néven „vishing”) támadást vizsgált. Az üzenet meggyőzőnek tűnt, az összes hivatkozás a megfelelő és legális céloldalakra mutatott. A levél azonban tartalmazott egy hamis telefonszámot, amelyet a címzettnek fel kellett hívnia, hogy újra aktiválja állítólagosan „felfüggesztett” fiókját. A telefonszámon a felhasználóktól elkérték bankkártyájuk számát és PIN-kódjukat, akik így tudtukon kívül hozzáférést biztosítottak bankszámláikhoz az adathalászok számára.

Kártékony programok fejlesztése vegyes fenyegetésekhez
A kártékony programok változatait eddig általában különálló fenyegetésekként kezelték. Napjainkban a profitorientált webes fenyegetések egyetlen webes fenyegetésre épülő üzleti modellben ötvözik a különböző kártékony szoftverösszetevőket. Például egy kiberbűnöző olyan üzenetet (kéretlen levelet) küld, amely egy e-mailbe vagy azonnali üzenetbe beágyazott rosszindulatú hivatkozást tartalmaz. A felhasználó rákattint a hivatkozásra, amely egy olyan weboldalra vezet, ahol egy fájl (trójai) automatikusan letöltődik a számítógépére. A trójai utána letölt egy további fájlt (kémprogram), amely bizalmas információkat gyűjt, például bankszámlaszámokat (kémprogrammal végzett adathalászat). Bár mindez egyetlen támadásnak tűnik, a vegyes fenyegetésekkel szemben sokkal nehezebb felvenni a harcot, és sokkal nagyobb veszélyt jelent a felhasználók számára.



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés