eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Metody socjotechniki: świąteczny ranking

Metody socjotechniki: świąteczny ranking

2008-12-11 12:39

Przeczytaj także: Jak działają metody socjotechniczne hakerów?


5. Zainfekowane popularne serwisy internetowe.

Zainfekowane serwisy internetowe są bardzo groźne dla użytkowników, ponieważ są uważane za bezpieczne i godne zaufania. Gdy zbliża się okres świąteczny, coraz więcej użytkowników odwiedza sklepy internetowe i serwisy aukcyjne w celu dokonania zakupów. Wykorzystując popularne serwisy o dużym natężeniu ruchu, cyberprzestępcy mogą w tym czasie zainfekować więcej użytkowników.

4. Kradzież danych osobowych — fałszywe promocje.

Ataki tego typu narażają na duże ryzyko użytkowników poszukujących w Internecie darmowych upominków i promocji, korzystając z pozornie nieszkodliwych ankiet do gromadzenia danych osobowych. Obietnice nagród rzeczowych, kuponów upominkowych, a nawet nagród pieniężnych mają na celu nakłonienie ofiar do udziału w fałszywych ankietach. Nie wiedzą oni jednak, że prawdziwym celem ankiety jest phishing, a strona internetowa jest elementem systemu wyłudzania poufnych informacji.

3. Phishing w handlu internetowym.

Serwis eBay był w 2007 r. najpopularniejszym internetowym sprzedawcą detalicznym — miał ponad 124 miliony użytkowników. Był jednak także 1. na liście serwisów internetowych najczęściej wykorzystywanych do phishingu. Trend Micro ostrzega, że aby wyciągnąć od użytkowników poufne informacje i uzyskać korzyści finansowe, cyberprzestępcy opracowują wciąż nowe, zaawansowane metody, od kradzieży tożsamości po manipulowanie wskaźnikami.

2. Fałszywe rachunki kurierów prowadzące do instalowania koni trojańskich.

Do użytkowników jest rozsyłany spam w postaci rzekomych wiadomości od popularnych firm kurierskich z informacjami o niedostarczonych przesyłkach, które można otrzymać. Do wiadomości jest dołączany plik, który wygląda jak faktura. Taka sytuacja stawia w trudnym położeniu klienta internetowego, który być może czeka na dostawę kurierską zakupionego przed świętami produktu. Znane przykłady działań tego typu to wykorzystanie przez przestępców firm kurierskich UPS i FedEx.

1. Fałszywe faktury.

Potencjalna ofiara otrzymuje wiadomość e-mail z poleceniem otwarcia i wydrukowania „rachunku” przysłanego w załączniku. Załączony plik nie jest jednak prawdziwym rachunkiem, lecz koniem trojańskim. Celem tego rodzaju ataków są osoby często dokonujące zakupów online, które są przyzwyczajone do otrzymywania takich rachunków. Z drugiej strony również użytkownicy, którzy nie robią zakupów przez Internet i mają pewność, że nie kupili wymienionego w wiadomości produktu, mogą z ciekawości otworzyć załącznik. Taki schemat jest stosowany przy rozsyłaniu spamu typu Rechnung; najnowsza fala rozprzestrzeniała robaka WORM_OTORUN.C wśród użytkowników, którzy otworzyli załączony „rachunek”.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: