Phishing: Porovnání verzí
Smazaný obsah Přidaný obsah
m Přidání šablony Commonscat dle ŽOPP z 28. 7. 2016; kosmetické úpravy |
m převedení šablony cite web na citace elektronické monografie za použití AWB |
||
Řádek 43:
Zmocnění se informací z AOL účtu mohlo vést útočníky ke zneužití informací z kreditních karet. Tím si útočníci uvědomili, že jsou proveditelné i útoky na platební systémy.
První známka o přímém pokusu napadnout platební systém je z června 2001, kdy se cílem stal [[e-gold]]. Tento pokus byl následován „post-9/11 ID kontrolou“ krátce po [[Teroristické útoky 11. září 2001|útocích 11. září 2001 na Světové obchodní centrum]].<ref>{{
|
|
| url=https://financialcryptography.com/mt/archives/000609.html
|
K roku 2004 byl již phishing považován za plně rozvinutou ekonomiku zločinu, která poskytovala za hotovost součásti, které byly shromažďovány na konečný útok. Odhaduje se, že mezi květnem 2004 a květnem 2005 se vinou phishingu ztratilo 929 milionů USD. Z té doby je známá spousta různých technik.<ref>{{
|
|
| url=http://itmanagement.earthweb.com/secu/article.php/3451501
|
|
|
|
|
| url=http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1272/1192
| month=September
| year=2005}}</ref><ref>{{
|
|
| url=http://www.brighthub.com/internet/security-privacy/articles/82116.aspx
|
== Příklady útoků ==
Útočníci se převážně zaměřují na zákazníky bank a on-line platebních služeb. E-maily zdánlivě od IRS (finanční úřad USA) sbíraly citlivá data amerických daňových poplatníků.<ref>{{
|
|
| url=http://www.irs.gov/newsroom/article/0,,id=155682,00.html
|
| title=Phishing for Clues
| date=September 15, 2005
| publisher=Indiana University Bloomington}}</ref> Takto cílenému phishingu se říká '''spear phishing''' (z anglického ''oštěp'').<ref>{{
|
|
| url=http://www.microsoft.com/canada/athome/security/email/spear_phishing.mspx
|
| last=Goodin
| first=Dan
Řádek 90:
| title=Phishing Scam Takes Aim at [[MySpace.com]]
| date=June 2, 2006
| publisher=IDG Network}}</ref> koncem roku 2006 [[počítačový červ]] převzal kontrolu nad službou [[MySpace]] a pozměnil odkazy, aby přesměrovaly návštěvníky na adresu navrženou k odcizení přihlašovacích údajů.<ref>{{
|
| url=http://www.websense.com/securitylabs/alerts/alert.php?AlertID=708
|
|
|
| url=http://www.indiana.edu/~phishing/social-network-experiment/phishing-preprint.pdf
|
Phishing se zaměřil i na stránky služby pro sdílení souborů [[RapidShare]], aby tak získával prémiové účty, které odstraňují rychlostní omezení během stahování, automatické odstraňování nahraných souborů, čekání na spuštění stahování a časové prodlevy mezi stahováními.<ref>{{
| url=http://rapidshare.de/en/phishing.html
|
| archivedate=2008-04-30
|
Následující e-mail obdrželo velké množství českých uživatelů na začátku října 2006:<ref>[[iDnes]]: [http://technet.idnes.cz/sw_internet.asp?c=A061012_082125_tec_denik_vse ''Falešný e-mail z České spořitelny láká čísla účtů. Nikdo nebyl poškozen'']. Navštíveno 13. 10. 2006</ref>
Řádek 145:
Každoročně vznikají nové a nové taktiky útoků, které drasticky ovlivňují statistiky. V roce 2011 dominuje taktika, která je ve skutečnosti stará, avšak do té doby spíše povrchní. V tomto případě útočník vnikne do webového serveru, který hostuje mnoho domén - tzv. ''sdílený virtuální server''. Jakmile je útočník uvnitř takového serveru, namísto vložení své „návnady“ (stránka s falešným obsahem) napřed na server nahraje svůj obsah. Následně změní konfiguraci serveru tak, aby všechny obsažené weby začaly jeho obsah zobrazovat. To je standardní schopnost webových serverů, která umožňuje administrátorům nastavovat sdílené informační stránky, administrační zařízení a chybové stránky („stránka nenalezena“ a další).
Takže místo nabourávání se do jedné stránky po druhé, '''útočník může infikovat stovky až tisíce webů naráz, podle velikosti daného serveru.''' V první polovině roku 2011 bylo identifikováno přes 40.000 unikátních útoků používajících tuto taktiku. Každý z nich pomocí jiné domény. To je 37 % všech útoků celosvětově. Hromadných útoků bylo identifikováno celkem 122, každý zahrnující minimálně 50 domén. Útoky zahrnovaly jen 25 institucí; z toho nejčastější byly [[PayPal]] (přes 23.000 domén/útoků) a [[Wells Fargo]] (přes 6.500 domén/útoků).<ref>{{
|
|
|
| url=www.antiphishing.org/reports/APWG_GlobalPhishingSurvey_1H2011.pdf
|
=== Využití poddomén ===
Řádek 161:
Další problém s odkazy vznikl v souvislosti se zpracováním [[IDN|internacionalizovaných doménových jmen]] (IDN). Ve webových prohlížečích je možné docílit, aby vizuálně identické adresy vedly na různé, potenciálně nebezpečné, weby. Některá písmenka vypadají totiž skoro (nebo úplně) stejně a rozdíl adres nemusí být patrný. Jindy se může jednat o adresu s diakritikou - přičemž v originále diakritiku postrádá.
Navzdory publicitě této vady známé jako '''IDN spoofing'''<ref>{{
|
|
|
| url=http://www.shmoo.com/idn/homograph.txt
|
| title=The Homograph Attack
| journal=Communications of the ACM
Řádek 178:
| title=Barclays scripting SNAFU exploited by phishers
| date=August 15, 2006
| publisher=The Register}}</ref><ref>{{
|
|
| url=http://q.queso.com/archives/001617
|
| url=http://www.theregister.co.uk/2007/12/12/phishing_redirection/
| last=Leyden
Řádek 197:
=== Unikání filtrům ===
Útočníci začali používat obrázky místo textů, aby tak zkomplikovali anti-phishingovým filtrům detekovat běžně používané texty nebezpečných e-mailů.<ref>{{
|
|
|
| url=http://news.netcraft.com/archives/2005/05/12/fraudsters_seek_to_make_phishing_sites_undetectable_by_content_filters.html
|
=== Padělání stránek ===
Navštívením podvržené stránky klamání nekončí. Některé podvodné stránky používají [[JavaScript]] pro změnu [[adresní řádek|adresního řádku]].<ref>{{
|
|
|
| url=http://www.fraudwatchinternational.com/phishing-fraud/phishing-web-site-methods/
|
| title=Phishing con hijacks browser bar
| date=April 8, 2004
| publisher=BBC News}}</ref>
Útočník může dokonce využít chyby ve skriptu důvěryhodné stránky proti oběti.<ref>{{
|
|
|
| url=http://blog.washingtonpost.com/securityfix/2006/06/flaws_in_financial_sites_aid_s.html
|
|
|
| url=http://news.netcraft.com/archives/2006/06/16/paypal_security_flaw_allows_identity_theft.html
|
V roce 2007 byl odhalen univerzální balíček ''[[Man in the middle]] (MITM) Phishing Kit'', poskytující jednoduše použitelné rozhraní, díky kterému útočník přesvědčivě zreplikuje webové stránky a zaznamená přihlašovací údaje vložené na falešné stránce.<ref>{{cite news
Řádek 234:
| publisher=eWeek}}</ref>
Aby se vyhnuli technikám skenujícím weby pro odhalování phishingu, začali útočníci vytvářet falešné stránky v technologii [[Adobe Flash|Flash]]. Ty vypadají jako skutečné stránky, ale skrývají text v multimediálním objektu.<ref>{{
|
|
| url=http://news.netcraft.com/archives/2007/01/15/phishing_attacks_continue_to_grow_in_sophistication.html
|
=== Telefonický phishing ===
Řádek 254:
=== Další techniky phishingu ===
* Úspěšně se používá přesměrování klienta na legitimní stránku banky s následným otevřením vyskakovacího okna požadujícího přihlašovací údaje. Okno vyskočí na povrchu stránky s bankou, takže vzniká dojem, že citlivé údaje požaduje banka.<ref>{{
* Technika [[tabnabbing]] zneužívá záložek, které oběť používá a tiše přesměruje uživatele na falešnou stránku.
* Technika ''Evil twin (wireless networks)'' se těžko detekuje. Útočník vytvoří falešnou bezdrátovou síť, která vypadá stejně jako legitimní veřejná síť, kterou je možné najít na veřejných místech jako jsou letiště, hotely nebo kavárny. Kdykoli se někdo připojí do této sítě, podvodníci se pokusí zachytit jejich důvěrné informace.
|