Phishing - Menu Úvod Phishing Phishing manipulace Phishing ochrana Phishing Exemplář
Phishing manipulace
Rozesílání podvodných e-mailů (spam, phishing mail), vytvářejících dojem, že
se jedná o důvěryhodnou zprávu známé instituce, většinou obsahuje odkaz na
podvodné internetové stránky:
Ty mohou být vizuálně přesnou kopií
originálních, kdy na tyto stránky uživatel pod nějakou záminkou zadá své citlivé
informace.
Další variantou tohoto útoku je, že na cílovém odkazu se nachází
nebezpečný malware nebo trojský kůň. Takový program pak umožní útočníkovi
nepozorovaně získat tyto citlivé informace (např. sledováním zmáčknutých kláves,
převzít vzdáleně kontrolu nad napadeným počítačem apod.).
Případně může
útočník požadovat odpověď na zaslaný e-mail.
Spear phishing je cílenou a
komplexní formou podvodu, kdy je zpravidla cíl útoku po určité časové období
sledován s cílem získat co nejvíce osobních informací. Takovým zdrojem mohou být
všechny veřejně dostupné informace, osobní webové stránky, profil na sociálních
sítích, diskuzní fóra nebo i účast cíle na konkrétní akci nebo eventu (např.
zaměřená konference). Pomocí těchto údajů lze vytvořit zajímavý nebo důvěrnější
obsah e mailu nebo sms zprávy, který je „ušitý na míru“ pro konkrétní cíl, a
existuje tak větší pravděpodobnost, že se tento cíl stane obětí útoku.
Sociální sítě, Instant messaging (chatovací aplikace např. MSN messenger,
Twitter…). Jedná se o formu útoku, kdy oběť obdrží odkaz na nebezpečný software
prostřednictvím těchto komunikačních sítí (Facebook, Twitter, ICQ,…). V roce
2014 se také hojně útočníci vydávali za některého z přátel oběti (ať už pod
podobným, či odcizeným účtem) a požadovali zaslání finančního obnosu skrze
fiktivní bankovní aplikaci, která následně odcizila přístupové údaje k bankovním
účtům.
Přes textové zprávy v telefonu (SMS). Přijatá SMS obsahuje link
na webovou stránku s nebezpečným programem (malware, trojský kůň). Takový
program umožní útočníkům přístup k citlivým informacím umístěných v mobilním
telefonu. Navíc se tímto způsobem podařilo obejít hojně využívanou dvou
faktorovou autentizaci - uživatel „něco ví“ (jméno a heslo) a „něco má“ (SMS,
Smart kartu, USB token nebo generátor jednorázových hesel).
Prostřednictvím VoIP, pevné telefonní linky. Po telefonátu ze „své banky“,
kdy je klient informován (automatem) o podezřelé aktivitě na jeho bankovním
účtu. Nejčastěji je oběť tohoto útoku vyzvána k zpětnému zavolání na určité
telefonní číslo (zobrazující se na displeji). Při provedení zpětného volání
dochází k vyzrazení citlivých informací.
Jak se data dostanou zpět k
útočníkovi?
Pokud uživatel obdržel od útočníka e-mailovou zprávu, může
útočník po uživateli požadovat odpovědět na odchozí e-mailovou adresu. Uživatel
mu takto sdělí citlivé informace.
Obsahuje-li e-mail odkaz na podvržené
webové stránky, je po uživateli požadováno vyplnění webového formuláře (jmen,
hesel apod.).
Obdrží-li uživatel odkaz, na jehož konci se nachází nebezpečná
aplikace ve formě malwaru nebo trojského koně (může se jednat i o škodlivou
přílohu e-mailu), pak jsou data předávána komunikací vytvořenou mezi aplikací a
útočníkem.
V případě využití pevné telefonní linky, případně technologie
VoIP, jsou tato data získána prostřednictvím zpětné komunikace uživatele s
domnělým operátorem.