Daca sunteti martorul unor evenimente importante va rugam sa ne contactati la tel: 0749.877.802 sau email: [email protected]
Internetul s-a dezvoltat foarte mult în ultimii 20 de ani, dar pe cât a crescut el, pe atât s-au dezvoltat şi tehnicile celor care au practicat frauda online. De la celebrele, şi îndelung ironizatele, fraude în care cineva din Nigeria - om bogat, nu altfel - îţi cere ajutorul la mai folositele activităţi de phishing, autorii şi-au adaptat constant tactica.
Experţii în securitatea online au identificat în ultimii ani o dezvoltare accentuată a tehnicilor şi soluţiilor de înşelare a utilizatorilor de Internet. Apelul la partea emoţională a omului şi strategiile pe termen lung sunt doi dintre pilonii unor fraude online actuale. „The Next Web“ a alcătuit o listă cu cele mai întâlnite patru moduri prin care infractorii electronici reuşeşc să obţină bani.
Phishing, evoluat
Phishing-ul este o metodă des folosită de cyber-infractori şi aceasta presupune că utilizatorul îşi dă de bunăvoie datele personale - fie le introduce într-o pagină web falsă a instituţiei bancare sau magazinului online, fie le trimite prin email în urma anunţului care îl informează că i-a fost spart contul. Însă, phishing-ul a trecut la rangul „harpon“ (sau spear-phishing) care urmăreşte ţinte precise, nu tratează cazuri foarte generale.
În cazul unui scenariu de spear-phishing, adresa de mail a unei persoane este spartă, dar hacker-ul nu se grăbeşte să obţină ce date poate, ci îşi pregăteşte atacul mai mare. Îşi face o listă cu informaţii preliminare, apoi trimite un mail oficial în numele unei instituţii serioase şi oferă câteva informaţii private pentru a părea de încredere. Apoi, informează victima că trebuie să-şi schimbe datele contului accesând un link pregătit de hacker. Dacă victima ajunge să instaleze software de tip malware pe calculator, de-acolo nu mai e decât un pas până la obţinerea banilor.
„Ei ştiu cu cine vorbeşti şi pe ce subiect. Apoi, vor aplica procedeul spear-phishing şi îţi vor trimite software infectat sau te vor conduce pe un link unde se găsesc astfel de programe“, a spus George Waller, vicepreşedinte executiv al StrikeForce Technologies.
Stephen Cobb de la ESET Security a povestit şi despre un caz în care hackerii au apelat la partea emoţională a victimei. Au intrat în contul de Gmail, au văzut că are conturi pe mai multe site-uri de matrimoniale şi l-au abordat pe unul dintre site-uri folosind imaginea unei femei frumoase. „Ea“ i-a cerut apoi bani pe motiv că nu mai are, el a intrat în contul său şi hackerii au obţinut ceea ce au vrut.
Contul spart înainte de a fi spart
Waller a explicat că hackerii apelează şi la alt tip de înşelătorie: informează utilizatorul de faptul că i-a fost spart contul. Din acel moment, omul trebuie să-şi schimbe parola sau să descarce un anumit fişier şi într-un astfel de moment divulgă anumite informaţii private sau, mai rău, descarcă programul în cauză şi hackerii obţin o legătură directă.
Unii infractori aleg să se bazeze pe lipsa de cunoştinţe a utilizatorului. Ei îl sună, se recomandă drept reprezentanţi Microsoft, Apple sau de la oricare altă companiei şi conving victima că are probleme. Nu sunt de fapt probleme, dar anumite erori pot îngrijora un om care nu ştie cum apar. Totuşi, aceasta este o operaţiune care nu generează decât câteva zeci de dolari, dar este o activitate rapidă şi la îndemână.
Cunoştinţele fostei victime
Hackerii pot poza şi în prieteni sau îşi pot însuşi indentitatea ta. Este un atac hiper-specializat de spear-phishing care se bazează pe faptul că hackerii au câteva informaţii despre victimă de la o victimă precedentă. Ei stabilesc următoarea ţintă pe baza informaţiilor obţinute printr-un malware sau key-logger (reţine tastele apăsate). După ce are datele, sunt uşor de abordat prietenii unei foste victime, deoarece sunt mai dispuşi să acceseze un link sau să instaleze un program pentru a fi în siguranţă.
Momeala plasată în calitate oficială
Unii aleg însă metodele clasice, care au funcţionat şi dau roade şi în prezent. Waller a explicat un astfel de scenariu pe cazul unor hackeri care au obţinut adresele de mail a mii de directori financiari de la mai multe companii. Odată în posesia informaţiilor, ei au trimis un PDF infectat cu un key logger, iar textul mailului îi informa că s-au schimbat taxele pe care trebuie să le achite compania şi trebuie să le consulte în documentul ataşat. Au dat click şi hackerii au obţinut ce au dorit.
Soluţii pentru a evita astfel de incidente
După cum notează şi TNW, cel mai bun „antivirus“ într-una dintre situaţiile de mai sus este intuiţia. Dacă ceva sună prea bine pentru a fi adevărat, atunci aşa este. Însă, Cobb avertizează că utilizatorii trebuie să fie atenţi şi asupra a ceea ce împărtăşesc online, pe reţelele sociale.
Waller merge puţin mai departe cu sfaturile şi spune că cel mai bun este un sistem care să blocheze toate formele de atacuri, inclusiv de tip key-logger. Soluţiile antivirus nu funcţionează întotdeauna, nu sunt actualizate suficient de repede, astfel că pentru conturile online sunt necesare şi autentificările în doi paşi, cum ar fi trimiterea unui SMS de confirmare pe telefon. Sursa: adevarul.ro
Un tip, mort de beat, stă pe trotuar în faţa unui bar. Un străin vrea să îl ridice. Insul îi zice:
- Hei! Ştii tu cine sunt eu?
- Nu! Cine?
- Isus Hristos!
Străinul nu-l crede, însă insul ţine morţiş să i-o dovedească.
- Vino cu mine!, îi spune insul, intrând în bar, cu străinul după el.
Barmanul îl vede pe beţiv şi zice supărat:
- Isuse! Iar eşti aici...
Va rugam sa folositi un limbaj decent; mesajele postate vor fi validate de un Moderator inainte de a fi publicate pe site.
NOTA: Va rugam sa comentati la obiect, legat de continutul prezentat in material. Orice deviere in afara subiectului, folosirea de cuvinte obscene, atacuri la persoana autorului (autorilor) materialului, afisarea de anunturi publicitare, precum si jigniri, trivialitati, injurii aduse celorlalti cititori care au scris un comentariu se va sanctiona prin cenzurarea partiala a comentariului, stergerea integrala sau chiar interzicerea dreptului de a posta, prin blocarea IP-ului folosit.
Site-ul www.dorohoinews.ro nu raspunde pentru opiniile postate in rubrica de comentarii, responsabilitatea formularii acestora revine integral autorului comentariului.