Phishing: Porovnání verzí

Smazaný obsah Přidaný obsah
HypoBOT (diskuse | příspěvky)
m Přidání šablony Commonscat dle ŽOPP z 28. 7. 2016; kosmetické úpravy
m převedení šablony cite web na citace elektronické monografie za použití AWB
Řádek 43:
Zmocnění se informací z AOL účtu mohlo vést útočníky ke zneužití informací z kreditních karet. Tím si útočníci uvědomili, že jsou proveditelné i útoky na platební systémy.
 
První známka o přímém pokusu napadnout platební systém je z června 2001, kdy se cílem stal [[e-gold]]. Tento pokus byl následován „post-9/11 ID kontrolou“ krátce po [[Teroristické útoky 11. září 2001|útocích 11. září 2001 na Světové obchodní centrum]].<ref>{{citeCitace webelektronické monografie
| titletitul=GP4.3 - Growth and Fraud&nbsp;— Case #3 - Phishing
| worktitul=Financial Cryptography
| url=https://financialcryptography.com/mt/archives/000609.html
| datedatum vydání=December 30, 2005}}</ref> Oba pokusy prakticky ztroskotaly, ale lze na ně pohlížet jako na prvotní pokusy vůči následným plodnějším útokům na přední banky.
 
K roku 2004 byl již phishing považován za plně rozvinutou ekonomiku zločinu, která poskytovala za hotovost součásti, které byly shromažďovány na konečný útok. Odhaduje se, že mezi květnem 2004 a květnem 2005 se vinou phishingu ztratilo 929 milionů USD. Z té doby je známá spousta různých technik.<ref>{{citeCitace webelektronické monografie
| titletitul=In 2005, Organized Crime Will Back Phishers
| worktitul=IT Management
| url=http://itmanagement.earthweb.com/secu/article.php/3451501
| datedatum vydání=December 23, 2004| archiveurlurl = http://www.webcitation.org/5w9YVyMYn |archivedate = 2011-01-31| deadurl=no}}</ref><ref>{{citeCitace elektronické webmonografie
| titletitul=The economy of phishing: A survey of the operations of the phishing market
| authorautor=Abad, Christopher
| authorlinkauthorlink1=Christopher Abad
| worktitul=First Monday
| url=http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1272/1192
| month=September
| year=2005}}</ref><ref>{{citeCitace webelektronické monografie
| titletitul=A Brief History of Phishing
| worktitul=Phishing & Scams
| url=http://www.brighthub.com/internet/security-privacy/articles/82116.aspx
| datedatum vydání=May 24, 2011}}</ref>
 
== Příklady útoků ==
Útočníci se převážně zaměřují na zákazníky bank a on-line platebních služeb. E-maily zdánlivě od IRS (finanční úřad USA) sbíraly citlivá data amerických daňových poplatníků.<ref>{{citeCitace webelektronické monografie
| titletitul=Suspicious e-Mails and Identity Theft
| worktitul=Internal Revenue Service
| url=http://www.irs.gov/newsroom/article/0,,id=155682,00.html
| accessdatedatum přístupu=July 5, 2006| archiveurlurl = http://www.webcitation.org/5w9YXj9AJ |archivedate = 2011-01-31| deadurl=no}}</ref> Zatímco první takové pokusy byly rozesílány náhodně s očekáváním, že některé přijdou zákazníkům dané banky nebo služby, novodobý výzkum ukazuje, že útočníci v principu dokáží rozpoznat, jaké banky potenciální oběti používají a příslušně falešné e-maily přizpůsobují.<ref>{{cite news| url=http://www.browser-recon.info/
| title=Phishing for Clues
| date=September 15, 2005
| publisher=Indiana University Bloomington}}</ref> Takto cílenému phishingu se říká '''spear phishing''' (z anglického ''oštěp'').<ref>{{citeCitace webelektronické monografie
| titletitul=What is spear phishing?
| worktitul=Microsoft Security At Home
| url=http://www.microsoft.com/canada/athome/security/email/spear_phishing.mspx
| accessdatedatum přístupu=June 11, 2011}}</ref> Jsou známé případy útoků směřovaných specificky na nejvyšší management a jiné vysoké cíle z hlediska byznysu. Pro takový druh útoků se ustálil pojem '''whaling''' (z anglického ''velryba'').<ref>{{cite news| url=http://www.theregister.co.uk/2008/04/16/whaling_expedition_continues/.
| last=Goodin
| first=Dan
Řádek 90:
| title=Phishing Scam Takes Aim at [[MySpace.com]]
| date=June 2, 2006
| publisher=IDG Network}}</ref> koncem roku 2006 [[počítačový červ]] převzal kontrolu nad službou [[MySpace]] a pozměnil odkazy, aby přesměrovaly návštěvníky na adresu navrženou k odcizení přihlašovacích údajů.<ref>{{citeCitace webelektronické monografie| titletitul=Malicious Website / Malicious Code: MySpace XSS QuickTime Worm
| worktitul=Websense Security Labs
| url=http://www.websense.com/securitylabs/alerts/alert.php?AlertID=708
| accessdatedatum přístupu=December 5, 2006 |archiveurlurl = http://web.archive.org/web/20061205104430/http://www.websense.com/securitylabs/alerts/alert.php?AlertID=708 |archivedate = December 5, 2006}}</ref> Experimentální phishing na sociální sítě ukazuje úspěšnost přesahující 70 %.<ref>{{citeCitace webelektronické monografie| authorautor=Tom Jagatic and Nathan Johnson and Markus Jakobsson and Filippo Menczer
| titletitul=Social Phishing
| worktitul=To appear in the CACM (October 2007)
| url=http://www.indiana.edu/~phishing/social-network-experiment/phishing-preprint.pdf
| accessdatedatum přístupu=June 3, 2006|formatdruh nosiče=PDF}}</ref>
 
Phishing se zaměřil i na stránky služby pro sdílení souborů [[RapidShare]], aby tak získával prémiové účty, které odstraňují rychlostní omezení během stahování, automatické odstraňování nahraných souborů, čekání na spuštění stahování a časové prodlevy mezi stahováními.<ref>{{citeCitace webelektronické monografie| titletitul=1-Click Hosting at RapidTec&nbsp;— Warning of Phishing!
| url=http://rapidshare.de/en/phishing.html
| archiveurlurl=http://web.archive.org/web/20080430101024/http://rapidshare.de/en/phishing.html
| archivedate=2008-04-30
| accessdatedatum přístupu=December 21, 2008}}</ref>
 
Následující e-mail obdrželo velké množství českých uživatelů na začátku října 2006:<ref>[[iDnes]]: [http://technet.idnes.cz/sw_internet.asp?c=A061012_082125_tec_denik_vse ''Falešný e-mail z České spořitelny láká čísla účtů. Nikdo nebyl poškozen'']. Navštíveno 13. 10. 2006</ref>
Řádek 145:
Každoročně vznikají nové a nové taktiky útoků, které drasticky ovlivňují statistiky. V roce 2011 dominuje taktika, která je ve skutečnosti stará, avšak do té doby spíše povrchní. V tomto případě útočník vnikne do webového serveru, který hostuje mnoho domén - tzv. ''sdílený virtuální server''. Jakmile je útočník uvnitř takového serveru, namísto vložení své „návnady“ (stránka s falešným obsahem) napřed na server nahraje svůj obsah. Následně změní konfiguraci serveru tak, aby všechny obsažené weby začaly jeho obsah zobrazovat. To je standardní schopnost webových serverů, která umožňuje administrátorům nastavovat sdílené informační stránky, administrační zařízení a chybové stránky („stránka nenalezena“ a další).
 
Takže místo nabourávání se do jedné stránky po druhé, '''útočník může infikovat stovky až tisíce webů naráz, podle velikosti daného serveru.''' V první polovině roku 2011 bylo identifikováno přes 40.000 unikátních útoků používajících tuto taktiku. Každý z nich pomocí jiné domény. To je 37 % všech útoků celosvětově. Hromadných útoků bylo identifikováno celkem 122, každý zahrnující minimálně 50 domén. Útoky zahrnovaly jen 25 institucí; z toho nejčastější byly [[PayPal]] (přes 23.000 domén/útoků) a [[Wells Fargo]] (přes 6.500 domén/útoků).<ref>{{citeCitace webelektronické monografie
| authorautor=Rod Rasmussen, Greg Aaron
| titletitul=Global Phishing Survey: Trends and Domain Name Use in 1H2011
| worktitul=An APWG Industry Advisory
| url=www.antiphishing.org/reports/APWG_GlobalPhishingSurvey_1H2011.pdf
| accessdatedatum přístupu=November 7, 2011}}</ref>
 
=== Využití poddomén ===
Řádek 161:
Další problém s odkazy vznikl v souvislosti se zpracováním [[IDN|internacionalizovaných doménových jmen]] (IDN). Ve webových prohlížečích je možné docílit, aby vizuálně identické adresy vedly na různé, potenciálně nebezpečné, weby. Některá písmenka vypadají totiž skoro (nebo úplně) stejně a rozdíl adres nemusí být patrný. Jindy se může jednat o adresu s diakritikou - přičemž v originále diakritiku postrádá.
 
Navzdory publicitě této vady známé jako '''IDN spoofing'''<ref>{{citeCitace webelektronické monografie
| authorautor=Johanson, Eric
| titletitul=The State of Homograph Attacks Rev1.1
| worktitul=The Shmoo Group
| url=http://www.shmoo.com/idn/homograph.txt
| accessdatedatum přístupu=August 11, 2005}}</ref> či '''homografový útok''',<ref>{{cite journal| author=Evgeniy Gabrilovich and Alex Gontmakher
| title=The Homograph Attack
| journal=Communications of the ACM
Řádek 178:
| title=Barclays scripting SNAFU exploited by phishers
| date=August 15, 2006
| publisher=The Register}}</ref><ref>{{citeCitace webelektronické monografie| authorautor=Levine, Jason
| titletitul=Goin' phishing with eBay
| worktitul=Q Daily News
| url=http://q.queso.com/archives/001617
| accessdatedatum přístupu=December 14, 2006}}</ref><ref>{{cite news
| url=http://www.theregister.co.uk/2007/12/12/phishing_redirection/
| last=Leyden
Řádek 197:
 
=== Unikání filtrům ===
Útočníci začali používat obrázky místo textů, aby tak zkomplikovali anti-phishingovým filtrům detekovat běžně používané texty nebezpečných e-mailů.<ref>{{citeCitace webelektronické monografie
| authorautor=Mutton, Paul
| titletitul=Fraudsters seek to make phishing sites undetectable by content filters
| worktitul=Netcraft
| url=http://news.netcraft.com/archives/2005/05/12/fraudsters_seek_to_make_phishing_sites_undetectable_by_content_filters.html
| accessdatedatum přístupu=July 10, | archiveurlurl = http://www.webcitation.org/5w9YzPsN0 |archivedate = 2011-01-31| deadurl=no}}</ref>
 
=== Padělání stránek ===
Navštívením podvržené stránky klamání nekončí. Některé podvodné stránky používají [[JavaScript]] pro změnu [[adresní řádek|adresního řádku]].<ref>{{citeCitace webelektronické monografie
| authorautor=Mutton, Paul
| titletitul=Phishing Web Site Methods
| worktitul=FraudWatch International
| url=http://www.fraudwatchinternational.com/phishing-fraud/phishing-web-site-methods/
| accessdatedatum přístupu=December 14, 2006| archiveurlurl = http://www.webcitation.org/5w9Z2iACi |archivedate = 2011-01-31| deadurl=no}}</ref> Toho je docíleno buďto umístěním obrázku legitimní adresy přes adresní řádek nebo zavřením původního adresního řádku a otevření nového s legitimní adresou.<ref>{{cite news| url=http://news.bbc.co.uk/1/hi/technology/3608943.stm
| title=Phishing con hijacks browser bar
| date=April 8, 2004
| publisher=BBC News}}</ref>
 
Útočník může dokonce využít chyby ve skriptu důvěryhodné stránky proti oběti.<ref>{{citeCitace webelektronické monografie
| authorautor=Krebs, Brian
| titletitul=Flaws in Financial Sites Aid Scammers
| worktitul=Security Fix
| url=http://blog.washingtonpost.com/securityfix/2006/06/flaws_in_financial_sites_aid_s.html
| accessdatedatum přístupu=June 28, 2006| archiveurlurl = http://www.webcitation.org/5w9Z4mv7k |archivedate = 2011-01-31| deadurl=no}}</ref> Tento typ útoku (známý jako [[cross-site scripting]]) je částečně problematický, protože nabádají uživatele k přihlášení na stránce banky nebo služby, kde se všechno od [[Uniform Resource Locator|webové adresy]] po [[transport layer security|bezpečnostní certifikát]] jeví korektně. Ve skutečnosti je však odkaz na stránku vytvořený tak, aby provedl útok. Bez specializovaných znalostí je velmi obtížné útok vystopovat. Právě taková vada byla použita v roce 2006 proti společnosti [[PayPal]].<ref>{{citeCitace elektronické webmonografie| authorautor=Mutton, Paul
| titletitul=PayPal Security Flaw allows Identity Theft
| worktitul=Netcraft
| url=http://news.netcraft.com/archives/2006/06/16/paypal_security_flaw_allows_identity_theft.html
| accessdatedatum přístupu=June 19, 2006| archiveurlurl = http://www.webcitation.org/5w9Z5zOVh |archivedate = 2011-01-31| deadurl=no}}</ref>
 
V roce 2007 byl odhalen univerzální balíček ''[[Man in the middle]] (MITM) Phishing Kit'', poskytující jednoduše použitelné rozhraní, díky kterému útočník přesvědčivě zreplikuje webové stránky a zaznamená přihlašovací údaje vložené na falešné stránce.<ref>{{cite news
Řádek 234:
| publisher=eWeek}}</ref>
 
Aby se vyhnuli technikám skenujícím weby pro odhalování phishingu, začali útočníci vytvářet falešné stránky v technologii [[Adobe Flash|Flash]]. Ty vypadají jako skutečné stránky, ale skrývají text v multimediálním objektu.<ref>{{citeCitace webelektronické monografie| authorautor=Miller, Rich
| titletitul=Phishing Attacks Continue to Grow in Sophistication
| worktitul=Netcraft
| url=http://news.netcraft.com/archives/2007/01/15/phishing_attacks_continue_to_grow_in_sophistication.html
| accessdatedatum přístupu=December 19, 2007| archiveurlurl = http://www.webcitation.org/5w9Z7NfVB |archivedate = 2011-01-31| deadurl=no}}</ref>
 
=== Telefonický phishing ===
Řádek 254:
 
=== Další techniky phishingu ===
* Úspěšně se používá přesměrování klienta na legitimní stránku banky s následným otevřením vyskakovacího okna požadujícího přihlašovací údaje. Okno vyskočí na povrchu stránky s bankou, takže vzniká dojem, že citlivé údaje požaduje banka.<ref>{{citeCitace webelektronické monografie|url=http://www.met.police.uk/fraudalert/docs/internet_bank_fraud.pdf|titletitul=Internet Banking Targeted Phishing Attack|publisher=[[Metropolitan Police Service]]|datedatum vydání=2005-06-03|accessdatedatum přístupu=2009-03-22|archiveurlurl = http://www.webcitation.org/5ndG8erWg |archivedate = 2010-02-18|deadurl=yes}}</ref>
* Technika [[tabnabbing]] zneužívá záložek, které oběť používá a tiše přesměruje uživatele na falešnou stránku.
* Technika ''Evil twin (wireless networks)'' se těžko detekuje. Útočník vytvoří falešnou bezdrátovou síť, která vypadá stejně jako legitimní veřejná síť, kterou je možné najít na veřejných místech jako jsou letiště, hotely nebo kavárny. Kdykoli se někdo připojí do této sítě, podvodníci se pokusí zachytit jejich důvěrné informace.