Spisu treści:
- Wyłudzanie informacji
- Pharming
- 1. Plik hosta na Twoim komputerze:
- 2. Serwer nazw dynamicznych (DNS)
- Określenie warunków
- Chronić siebie
- Cyberbezpieczeństwo Checker
Wyłudzanie informacji
Więc tak to zwykle się dzieje.
Jesteś zajęty zajmowaniem się własnymi sprawami, gdy nagle pojawia się e-mail.
Zauważysz to właśnie tam. Siedząc nad skrzynką odbiorczą.
Jedno spojrzenie na źródło i widać, że pochodzi ono od firmy, którą znasz. W rzeczywistości jesteś ich klientem. Być może jest to PayPal, eBay, Amazon, dostawca usług telefonicznych, firma obsługująca karty kredytowe, biuro podróży, a nawet lokalny bank.
Więc robisz naturalną rzecz. Otwierasz go i zaczynasz czytać.
Wiadomość jest zgodna z jedną z tych linii.
- Informują Cię jako klienta, że zaktualizowali swoje środki bezpieczeństwa i zmodernizowali swoje systemy, aby zapewnić większą ochronę wszystkim klientom i zapobiec oszustwom i kradzieży danych. Nowe zmiany wymagają od Ciebie weryfikacji konta.
- Ich system wykrył nieuczciwą aktywność na Twoim koncie. Potrzebują Cię do zweryfikowania swoich danych, przechodząc do ich witryny internetowej i logując się od nowa.
- Wymagają natychmiastowego działania, aby zachować zgodność z ostatnio wydanym rządowym rozporządzeniem o ochronie danych.
- Niedawno zaktualizowali swoje warunki. Musisz zalogować się na swoje konto, przeczytać nowe zmiany i potwierdzić, że się zgadzasz.
Oczywiście cenią Cię i szanują jako zaufanego klienta. Dlatego nie wyobrażają sobie dokonywania jakichkolwiek zmian, które wpłynęłyby na Twoje stanowisko bez uprzedniego powiadomienia Cię i uzyskania Twojej zgody.
Wszystko brzmi całkiem słusznie, prawda?
Więc kontynuujesz klikanie linku. Prowadzi do dobrze wyglądającej strony internetowej ze znanymi funkcjami firmy - logo, grafiką, czcionkami. Wszystko tutaj daje poczucie, że faktycznie wchodzisz w interakcję z dostawcą usług.
Teraz jesteś w pełni przekonany.
Dopóki twoje oczy nie skupią się na adresie URL…
Na początku wszystko wydawało się autentyczne, ale teraz, po dokładniejszym zbadaniu, adres internetowy nie jest dokładnie taki sam, jak prawdziwy adres firmy. Język też nie wydaje się zbyt profesjonalny. I jest coś niezwykłego w obrazach i innych funkcjach na stronie.
E-mail był tylko sposobem zwabienia Cię w pułapkę.
Właśnie stałeś się celem próby phishingu.
Pharming
Co to jest pharming?
Obecnie słowo „pharming” jest używane w dwóch zupełnie różnych kontekstach.
Dla inżynierów genetycznych termin ten nie ma nic wspólnego z komputerami ani cyberprzestrzenią. Jest to po prostu połączenie słów „farmaceutyczny” i „rolnictwo”. Odnosi się do wstawiania obcych genów do roślin lub zwierząt. Roślina lub zwierzę jest w ten sposób modyfikowana genetycznie tak, że można ją wykorzystać do wytwarzania produktów farmaceutycznych.
Chociaż temat może niektórych zainteresować, nie jest to zakres tego, co tutaj omawiamy.
W przypadku użytkowników komputerów termin „pharming” został ukuty w celu zdefiniowania procesu, za pomocą którego cyberprzestępcy wykorzystują lukę w zabezpieczeniach komputera przy użyciu złośliwego kodu w taki sposób, że są w stanie przekierować ruch z adresu IP do dowolnej witryny, na którą mają stać ofiarę. odwiedzać.
Tak więc komputer jest zainfekowany do tego stopnia, że kiedy ofiara wpisze konkretny adres URL na pasku adresu, zostanie automatycznie przekierowana na fałszywą stronę internetową i nikt nie będzie wiedział, gdzie leży różnica.
Po przebraniu się za prawdziwą witrynę wszystkie wprowadzone tam poufne lub osobiste informacje - w tym numery ubezpieczenia społecznego, numery kont, hasła, PINS itp. - mogą być gromadzone i wykorzystywane przez przestępców do złośliwych celów.
Po pierwsze, pharming zasadniczo polega na utworzeniu witryny, która wygląda na legalną - taką, która jest jak najbardziej identyczna z rzeczywistą witryną firmy.
Następnym krokiem jest próba skierowania jak największego ruchu na tę witrynę. Celem jest, aby klienci legalnej firmy logowali się na tej fałszywej stronie internetowej, aby ich dane logowania mogły zostać przechwycone przez oprogramowanie.
Farmerzy mogą również uzyskać dostęp w następujący sposób:
1. Plik hosta na Twoim komputerze:
Podczas surfowania po Internecie adresy IP odwiedzanych witryn są przechowywane w pliku hosta. Gdy nowy adres IP zostanie wstawiony do pola bazy danych, które odpowiada określonej witrynie internetowej, komputer może zostać przekierowany na witrynę internetową farmera zamiast na rzeczywistą. W ten sposób aptekarz będzie mógł przechwycić wszelkie informacje, które wprowadzisz w fałszywej witrynie.
2. Serwer nazw dynamicznych (DNS)
DNS zbiera i dopasowuje nazwy do odpowiednich adresów IP. Gdy ten serwer zostanie zmanipulowany w celu przypisania nowych adresów IP farmaceuty do legalnych nazw, wówczas każdy komputer korzystający z nazw dostarczonych przez serwer zostanie automatycznie przekierowany na witrynę internetową farmera. W ten sposób ofiary znajdują się pod manipulacyjną kontrolą farmaceutów, których celem jest kradzież tożsamości i wyszydzenie.
Określenie warunków
Semestr | Definicja |
---|---|
Wyłudzanie informacji |
Phishing Jest to próba oszukania użytkowników Internetu, aby myśleli, że otrzymują godną zaufania wiadomość e-mail z legalnego źródła lub że witryna internetowa, z którą się łączą, jest autentyczna, podczas gdy wcale tak nie jest. |
Pharming |
Metoda oszukiwania polegająca na złośliwej instalacji kodu na komputerze lub serwerze w celu przekierowania użytkowników na fałszywe witryny internetowe. Odbywa się to bez wiedzy lub zgody użytkownika. Prostym sposobem zdefiniowania pharmingu jest wyrażenie „phishing bez przynęty”. |
Podszywanie się |
Podobnie jak w przypadku phishingu, ofiara jest przekonana do ujawnienia danych osobowych lub finansowych, które są następnie wykorzystywane przez przestępców do kradzieży tożsamości ofiary lub popełnienia oszustwa bankowego lub karty kredytowej. |
Spoofing IP |
Służy do zabezpieczenia nieautoryzowanego dostępu do komputerów ludzi. Sprawca używa adresu IP i wysyła wiadomość do komputera, sprawiając wrażenie, jakby jej źródło było autentyczne. |
Podszywanie się pod e-maile |
Jest to sposób, w jaki sprawcy (zwłaszcza dystrybutorzy spamu) wykorzystują do zwabienia niczego niepodejrzewających ofiar, wysyłając wiadomość e-mail z nagłówkiem, który wydaje się pochodzić z legalnego źródła. Celem jest, aby odbiorca otworzył i przeczytał wiadomość, a następnie odpowiadał na jego prośby. |
Zmiana linków |
Obejmuje to modyfikację linku do strony internetowej, który został wysłany pocztą elektroniczną do odbiorcy, który może być klientem firmy, w celu przekierowania go do witryny hakera, a nie do oryginalnej witryny. Haker po prostu dodaje swój adres IP przed prawdziwym adresem w wiadomości e-mail, która została wysłana, łącząc odbiorcę z powrotem z oryginalną witryną. Gdy osoba otrzyma sfałszowaną wiadomość e-mail i kliknie podany link, zostanie automatycznie przekierowana do fałszywej witryny internetowej, skonfigurowanej tak, aby wyglądała tak, jak oryginał. Niezależnie od tego, czy imituje sklep internetowy, czy bank, ostatecznym celem jest kradzież danych osobowych i finansowych. |
Chronić siebie
Sposób, w jaki farmerzy dostają się do plików hosta i serwerów DNS, polega na wykorzystaniu oprogramowania szpiegującego, reklamowego, wirusów lub trojanów. Dlatego też, jeśli twój komputer nie ma żadnej ochrony antywirusowej lub twoje zabezpieczenia internetowe nie są odpowiednio zaktualizowane, w grę wchodzi analogia siedzącej kaczki.
Oprogramowanie zabezpieczające, w które inwestujesz, powinno nie tylko stale aktualizować swoje możliwości ochronne, ale powinno również być w stanie ostrzec Cię, jeśli złośliwy program uzyska dostęp do systemu w jakikolwiek sposób (np. Pobranie). Wtedy powinno być możliwe poddanie kwarantannie i wyeliminowanie zagrożenia.
To samo dotyczy oprogramowania szpiegującego i reklamowego. Jeśli nastąpiła zmiana w Twoich wzorcach przeglądania Internetu lub często pojawiają się wyskakujące okienka, są to czerwone flagi.
Na szczęście dziś nie jest już tak łatwo przejąć kontrolę nad komputerem, jak kiedyś. Umieszczanie błędów na komputerze lub konfigurowanie procesu, który umożliwia tym złośliwym programom pobieranie bezpośrednio do innego systemu, może nie być tak proste, ale nadal jest możliwe.
Dlatego oszuści opracowali nowe strategie.
Zamiast najeżdżać twój system, pozwalają ci do nich przyjść. Farmerzy współpracują z phisherami, aby zmusić Cię do samodzielnego odwiedzenia fałszywej witryny i dostarczenia im wszystkich potrzebnych danych osobowych.
W ten sposób phisherzy i farmaceuci omijają przeszkodę związaną z pobieraniem oprogramowania na komputer. Zamiast tego wykorzystują Cię, aby uzyskać potrzebne informacje.
Jak wspomniano wcześniej, fałszywa strona będzie zawierała wszystko, czego potrzeba, aby przekonać ofiarę, że jest to oryginalna strona. Wszystko oprócz adresu URL.
To jedyna rzecz, której nie można sklonować, ponieważ każdy adres internetowy jest unikalny.
Jeśli więc otrzymasz e-maile tego typu, wykonaj następujące czynności:
1. Określ główny cel: zadaj sobie pytanie : jaki jest prawdziwy powód tego? Wiadomości zazwyczaj będą podkreślać potrzebę aktualizacji rekordów, przestrzegania przepisów federalnych lub obejścia oszustwa. W rzeczywistości są to środki, które oszuści ustawili, aby zwabić Cię do zaufania i wywołać odpowiedź.
2. Sprawdź adres URL: Jeśli wskazany adres zawiera nazwę prawdziwej firmy i jest tam również subdomena, to są szanse, że została założona za pomocą darmowej firmy hostingowej.
Kluczową zasadą, o której należy pamiętać, jest nigdy nie podawać żadnych informacji w odpowiedzi na wiadomość e-mail, niezależnie od tego, jak prawdziwa jest strona, na którą zostałeś przekierowany.
Każde logowanie musi odbywać się tylko w potwierdzonej witrynie macierzystej firmy. Więcej informacji na temat tego typu cyberprzestępczości i sposobów ochrony siebie można znaleźć w tym artykule.