Phishing - Menu  Úvod  Phishing  Phishing manipulace  Phishing ochrana  Phishing Exemplář 

Phishing manipulace

Rozesílání podvodných e-mailů (spam, phishing mail), vytvářejících dojem, že se jedná o důvěryhodnou zprávu známé instituce, většinou obsahuje odkaz na podvodné internetové stránky:
Ty mohou být vizuálně přesnou kopií originálních, kdy na tyto stránky uživatel pod nějakou záminkou zadá své citlivé informace.
Další variantou tohoto útoku je, že na cílovém odkazu se nachází nebezpečný malware nebo trojský kůň. Takový program pak umožní útočníkovi nepozorovaně získat tyto citlivé informace (např. sledováním zmáčknutých kláves, převzít vzdáleně kontrolu nad napadeným počítačem apod.).
Případně může útočník požadovat odpověď na zaslaný e-mail.
Spear phishing
je cílenou a komplexní formou podvodu, kdy je zpravidla cíl útoku po určité časové období sledován s cílem získat co nejvíce osobních informací. Takovým zdrojem mohou být všechny veřejně dostupné informace, osobní webové stránky, profil na sociálních sítích, diskuzní fóra nebo i účast cíle na konkrétní akci nebo eventu (např. zaměřená konference). Pomocí těchto údajů lze vytvořit zajímavý nebo důvěrnější obsah e mailu nebo sms zprávy, který je „ušitý na míru“ pro konkrétní cíl, a existuje tak větší pravděpodobnost, že se tento cíl stane obětí útoku.
Sociální sítě, Instant messaging (chatovací aplikace např. MSN messenger, Twitter…). Jedná se o formu útoku, kdy oběť obdrží odkaz na nebezpečný software prostřednictvím těchto komunikačních sítí (Facebook, Twitter, ICQ,…). V roce 2014 se také hojně útočníci vydávali za některého z přátel oběti (ať už pod podobným, či odcizeným účtem) a požadovali zaslání finančního obnosu skrze fiktivní bankovní aplikaci, která následně odcizila přístupové údaje k bankovním účtům.
Přes textové zprávy v telefonu (SMS). Přijatá SMS obsahuje link na webovou stránku s nebezpečným programem (malware, trojský kůň). Takový program umožní útočníkům přístup k citlivým informacím umístěných v mobilním telefonu. Navíc se tímto způsobem podařilo obejít hojně využívanou dvou faktorovou autentizaci - uživatel „něco ví“ (jméno a heslo) a „něco má“ (SMS, Smart kartu, USB token nebo generátor jednorázových hesel).
Prostřednictvím VoIP, pevné telefonní linky. Po telefonátu ze „své banky“, kdy je klient informován (automatem) o podezřelé aktivitě na jeho bankovním účtu. Nejčastěji je oběť tohoto útoku vyzvána k zpětnému zavolání na určité telefonní číslo (zobrazující se na displeji). Při provedení zpětného volání dochází k vyzrazení citlivých informací.
Jak se data dostanou zpět k útočníkovi?
Pokud uživatel obdržel od útočníka e-mailovou zprávu, může útočník po uživateli požadovat odpovědět na odchozí e-mailovou adresu. Uživatel mu takto sdělí citlivé informace.
Obsahuje-li e-mail odkaz na podvržené webové stránky, je po uživateli požadováno vyplnění webového formuláře (jmen, hesel apod.).
Obdrží-li uživatel odkaz, na jehož konci se nachází nebezpečná aplikace ve formě malwaru nebo trojského koně (může se jednat i o škodlivou přílohu e-mailu), pak jsou data předávána komunikací vytvořenou mezi aplikací a útočníkem.
V případě využití pevné telefonní linky, případně technologie VoIP, jsou tato data získána prostřednictvím zpětné komunikace uživatele s domnělým operátorem.