eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Hakerzy wykorzystują Google Translate do ataków

Hakerzy wykorzystują Google Translate do ataków

2022-10-19 13:22

Hakerzy wykorzystują Google Translate do ataków

Hakerzy wykorzystują Google Translate do ataków © Artur Marciniec - Fotolia.com.jpg

PRZEJDŹ DO GALERII ZDJĘĆ (3)

Eksperci Avanan i Check Point Software zwracają uwagę na atak hakerski, w którym cyberprzestępcy w celu przejęcia danych uwierzytelniających podszyli się pod Google Translate. Jak ustrzec się przed takimi atakami?

Przeczytaj także: Fałszywe linki i vishing, czyli nietypowe ataki hakerskie

Popularne witryny są dla użytkowników synonimem zaufania. Bardziej prawdopodobne jest, że internauta otworzy stronę, która wygląda jak Google, niż taką, która z niczym mu się nie kojarzy. Psychologiczny mechanizm ekspozycji doskonale znają hakerzy, którzy wykorzystując popularne marki, starają się zwabić i wykorzystać ufność użytkowników.

Eksperci firmy Avanan, należącej do Check Point Software, opisali ostatnio atak z wykorzystaniem wizerunku Tłumacza Google, w którym fałszywe witryny miały za cel zebranie danych uwierzytelniających. Wektorem ataku była wiadomość e-mail, co nie powinno budzić zdziwienia, biorąc pod uwagę dane wskazujące, że w Polsce niemal 2/3, a na świecie ponad 80 proc. ataków przeprowadzanych jest właśnie za pośrednictwem poczty elektronicznej.

fot. mat. prasowe

Mail

Skierowana do hiszpańskojęzycznych odbiorców kampania informowała o wiadomości, której użytkownik „jeszcze nie otrzymał”, a na otwarcie jej ma zaledwie 48 godzin.


Skierowana do hiszpańskojęzycznych odbiorców kampania informowała o wiadomości, której użytkownik „jeszcze nie otrzymał”, a na otwarcie jej ma zaledwie 48 godzin. Po kliknięciu w link ofiara przenoszona była do strony imitującej witrynę Google Translate, proszącej o podanie danych logowania.

Na co warto zwrócić uwagę, to zastosowana socjotechnika: pilna prośba o potwierdzenie dostępu do konta użytkownika i ograniczony czas na możliwość reakcji. Do tego dochodzi wizerunek zaufanego dostawcy usług. Od strony programistycznej interesujące jest wykorzystanie JavaScript oraz polecenia Unescape, mającego za cel ukrycie rzeczywistych intencji.

fot. mat. prasowe

Strona imitująca witrynę Google Translate

Warto zwrócić uwagę na zastosowaną socjotechnikę - pilna prośba o potwierdzenie dostępu do konta użytkownika i ograniczony czas na możliwość reakcji. Do tego dochodzi wizerunek zaufanego dostawcy usług.


Przedstawiony atak, to przykład kampanii jakich wiele w Internecie, dlatego tak ważne jest zrozumienie mechanizmu stojącego za jego skutecznością. Konsekwencje mogą okazać się tragiczne, a przejęcie konta e-mail to jeden z najmniejszych wymiarów kary. Eksperci Check Point Software zalecają podjęcie kilku kroków radykalnie obniżających narażenie na atak:
  • Zawsze najeżdżaj kursorem na adresy URL, aby upewnić się, że miejsce docelowe jest prawidłowe
  • Pamiętaj, aby zwracać uwagę na niespójności gramatyczne, ortograficzne i rzeczowe w wiadomości e-mail
  • Jeśli nie masz pewności co do e-maila, zapytaj o niego pierwotnego nadawcę

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: