eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › G DATA: pharming zastępuje phishing

G DATA: pharming zastępuje phishing

2008-05-03 03:00

G DATA: pharming zastępuje phishing

Najpopularniejsze progamy spyware © fot. mat. prasowe

G DATA Software opublikowała raport "Nowe metody kradzieży danych", przedstawiający metody i taktyki stosowane w przynoszącej milionowe zyski działalności cyberzłodziei. Według Ralfa Bezmüllera, Dyrektora G DATA Security Labs, przestępcy atakują dziś głównie poprzez pharming i złośliwe oprogramowanie, wykazujące znacznie większą skuteczność niż klasyczny już phishing.

Przeczytaj także: Phishing: groźne ataki we Włoszech

Rynek danych

Dla zorganizowanych grup cyberprzestępców kradzież i odsprzedaż informacji jest najbardziej opłacalnym modelem biznesowym. Działając od lat, nie ograniczają się już tylko do danych z obszaru bankowości internetowej.

„Wielu użytkowników wciąż nie docenia wartości informacji osobistych. Tymczasem nie ma aplikacji, która nie mogłaby zostać użyta niewłaściwie lub zamieniona na pieniądze. Ceny się tu wahają i zależą od jakości danych. Bazy zawierające kilkaset megabajtów nieposortowanych informacji osobistych pojawiają się na czarnym rynku już w cenie 60 euro. Mogą one zawierać dane dostępowe do kont pocztowych, serwisu Paypal czy też bankowości internetowej” – powiedział Ralf Benzmüller, Dyrektor G DATA Security Labs.

Phishing – klasyka i nowe metody

Z czasem można zaobserwować zmiany w metodach wykorzystywanych przez złodziei danych. Klasyczne maile phishingowe, są już niejako dinozaurami tego typu działalności, stanowiącymi tylko jej ułamek. Wciąż jednak pojawiają się, kusząc ofiary do zalogowania się sfałszowanych witrynach.

Skuteczne oprogramowanie ochronne oraz szeroka edukacja na temat phishingu przynoszą dobre efekty, zmuszając przestępców do przyjmowania nowych taktyk. Dzisiaj większość ataków phishingowych wykorzystuje konie trojańskie. Te specjalne programy często są „jednorazowe” – są zaprojektowane do jednokrotnego użycia, po czym ulegają autozniszczeniu po udanej transmisji danych.

Ostrożnie z logowaniem

Inteligentny malware jak warianty Bancos czy Nurech służą do przeprowadzania ataków typu pharming manipulując zawartością witryn i umieszczając w nich własne pola, lub nawet całe strony. Wpisane w nie dane przesyłane są zarówno do przestępców, jak i rzeczywistych serwerów. Tak przeprowadzony atak jest niewidoczny dla ofiar aż do momentu, kiedy spostrzegą brak środków na swoim koncie.

 

1 2

następna

oprac. : Regina Anam / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: