Archiwalne

Atak phishingowy na klientów PKO BP

19.06.2008

G DATA Software ostrzega przed nowym atakiem na klientów bankowości internetowej banku PKO BP. Cyberprzestępcy wykorzystują do tego wyrafinowany mechanizm, łączący kilka technik, w tym sprytny sposób na wyłudzenie haseł jednorazowych.

Atak rozpoczyna się od zachęcenia użytkownika do aktualizacji Flash Playera w trakcie wizyty na zainfekowanej stronie WWW. W istocie plik pobrany jako aktualizacja to trojan, który atakuje plik host, dzięki czemu może przekierować użytkownika na dowolną stronę WWW.

Użytkownik, chcąc dokonać operacji na swoim koncie, klika w skrót lub wpisuje adres w przeglądarkę. W wyniku działania trojana, zamiast strony banku otwiera się strona internetowa cyberprzestępców (oczywiście wyglądająca niemal identycznie, jak serwis transakcyjny banku).

Jednak w tym miejscu kończą się podobieństwa do klasycznego ataku phishingowego, ponieważ przestępcy dodali kolejny krok – po „zalogowaniu się” do banku otwiera się kolejna strona, na której użytkownik proszony jest o podanie pięciu kolejnych haseł jednorazowych.

Jest to niezwykle groźne, ponieważ dysponując kombinacją tych trzech informacji, cyberprzestępcy są w stanie przelać wszystkie środki na koncie klienta banku na dowolne konto.

Kluczowym elementem ochrony przed tym atakiem jest niedopuszczenie do zainstalowania się fałszywej aktualizacji Flash Playera. Przed tym zagrożeniem chronią wszystkie pakiety ochronne G DATA Software, które wykrywają program jako zagrożenie i nie dopuszczają do instalacji w systemie.

Na załączonych grafikach (PKO1.jpg , PKO2.jpg) można zobaczyć fałszywe strony internetowe.

Metody ochrony
Ochronę przed tego typu atakami zapewniają pakiety antywirusowe z odpowiednim modułem (np. G DATA InternetSecurity 2008), które sprawdzają, czy strona odwiedzana przez użytkownika nie została zgłoszona do specjalnego rejestru witryn wyłudzających dane. Dodatkowo specjalne dodatki antyphishingowe w przeglądarkach potrafią rozpoznawać lub nawet blokować sfałszowane strony.

Producenci oprogramowania zabezpieczającego wspomagają swoje produkty również działalnością społeczności internetowych, które  zgłaszają sfałszowane i podejrzane strony. Zespoły specjalistów weryfikują zgłoszenia i dodają strony do list wykorzystywanych przez mechanizmy filtrujące. Jednakże weryfikacja zgłoszenia trwa zazwyczaj dość długo, w przypadku aplikacji Phishtank średnio 2 dni. Przez ten czas przestępy mogą oszukać niejednego użytkownika Internetu.

Świadomość użytkowników
Mechanizmy chroniące przed phishingiem nie są bezbłędne. Najlepszą metodą walki 
z przestępczością internetową jest uwrażliwienie użytkowników i uświadomienie kilku elementarnych zasad korzystania z usług online:

  • warto sprawdzić, czy adres URL odwiedzanej strony rozpoczyna się od https://, i czy adres strony jest prawidłowy
  • szczególną uwagę należy przy tym zwrócić na koniec adresu, czyli domenę główną. Początek adresu strony jest bardzo łatwo sfałszować.

źródło: G DATA Software

Wiadomości firmowe Rośnie liczba partnerstw technologicznych w Europie: innovaphone spotyka się z partnerami i klientami na licznych targach i wydarzeniach

Niemiecki producent z Sindelfingen, który jest aktywny w Europie i ostatnio coraz częściej na całym świecie, będzie obecny tej jesieni na wielu targach, wydarzeniach branżowych oraz konferencjach. innovaphone prezentuje podczas wydarzeń swoją platformę do pracy, komunikacji i współpracy myApps oraz jej rozszerzenie o narzędzia organizacyjne dla sektora biznesowego. czytaj więcej

Wiadomości firmowe 7 kluczowych kroków do wdrożenia Zero Trust

Cyberprzestępcy nigdy nie śpią. Codziennie możemy usłyszeć o atakach na firmy programistyczne, rządy, strony internetowe lotnisk, hotele, szpitale, uniwersytety czy platformy mediów społecznościowych. Na początku 2023 roku atak ransomware na dużą firmę spożywczą zmusił ją do zamknięcia zakładów produkcyjnych i wstrzymania dostaw żywności do sklepów. Jak więc widzimy, konsekwencje napaści mogą być ogromne. czytaj więcej

News Jak wygląda automatyzacja procesów biznesowych?

Automatyzacja procesów biznesowych (BPA) to wykorzystanie technologii do automatyzacji i usprawnienia manualnych procesów biznesowych. Jest to potężne narzędzie, które może pomóc firmom stać się wydajniejszymi. Z tego artykułu dowiesz się o kluczowych etapach automatyzacji, różnicach między robotyzacją a automatyzacją procesów biznesowych, kluczowych zaletach, a także przykładach zastosowania technologii w praktyce. czytaj więcej