Phishing: Porovnání verzí

Smazaný obsah Přidaný obsah
značky: školní IP editace z Vizuálního editoru
m Robot: oprava duplicitního parametru
Řádek 53:
| titul=IT Management
| url=http://itmanagement.earthweb.com/secu/article.php/3451501
| datum vydání=December 23, 2004| url = http://www.webcitation.org/5w9YVyMYn |archivedatedatum archivace = 2011-01-31|nedostupné deadurl=no ne}}</ref><ref>{{Citace elektronické monografie
| titul=The economy of phishing: A survey of the operations of the phishing market
| autor=Abad, Christopher
Řádek 71:
| titul=Internal Revenue Service
| url=http://www.irs.gov/newsroom/article/0,,id=155682,00.html
| datum přístupu=July 5, 2006| url = http://www.webcitation.org/5w9YXj9AJ |archivedatedatum archivace = 2011-01-31|nedostupné deadurl=no ne}}</ref> Zatímco první takové pokusy byly rozesílány náhodně s očekáváním, že některé přijdou zákazníkům dané banky nebo služby, novodobý výzkum ukazuje, že útočníci v principu dokáží rozpoznat, jaké banky potenciální oběti používají a příslušně falešné e-maily přizpůsobují.<ref>{{cite news| url=http://www.browser-recon.info/
| title=Phishing for Clues
| date=September 15, 2005
Řádek 103:
| titul=Websense Security Labs
| url=http://www.websense.com/securitylabs/alerts/alert.php?AlertID=708
| datum přístupu=December 5, 2006 |url archivu = http://web.archive.org/web/20061205104430/http://www.websense.com/securitylabs/alerts/alert.php?AlertID=708 |archivedatedatum archivace = December 5, 2006}}</ref> Experimentální phishing na sociální sítě ukazuje úspěšnost přesahující 70 %.<ref>{{Citace elektronické monografie| autor=Tom Jagatic and Nathan Johnson and Markus Jakobsson and Filippo Menczer
| titul=Social Phishing
| titul=To appear in the CACM (October 2007)
Řádek 111:
Phishing se zaměřil i na stránky služby pro sdílení souborů [[RapidShare]], aby tak získával prémiové účty, které odstraňují rychlostní omezení během stahování, automatické odstraňování nahraných souborů, čekání na spuštění stahování a časové prodlevy mezi stahováními.<ref>{{Citace elektronické monografie| titul=1-Click Hosting at RapidTec&nbsp;— Warning of Phishing!
| url=http://rapidshare.de/en/phishing.html
| url archivu = http://web.archive.org/web/20080430101024/http://rapidshare.de/en/phishing.html
|datum archivace archivedate= 2008-04-30
| datum přístupu=December 21, 2008}}</ref>
 
Řádek 215:
| titul=Netcraft
| url=http://news.netcraft.com/archives/2005/05/12/fraudsters_seek_to_make_phishing_sites_undetectable_by_content_filters.html
| datum přístupu=July 10, | url = http://www.webcitation.org/5w9YzPsN0 |archivedatedatum archivace = 2011-01-31|nedostupné deadurl=no ne}}</ref>
 
=== Padělání stránek ===
Řádek 223:
| titul=FraudWatch International
| url=http://www.fraudwatchinternational.com/phishing-fraud/phishing-web-site-methods/
| datum přístupu=December 14, 2006| url = http://www.webcitation.org/5w9Z2iACi |archivedatedatum archivace = 2011-01-31|nedostupné deadurl=no ne}}</ref> Toho je docíleno buďto umístěním obrázku legitimní adresy přes adresní řádek nebo zavřením původního adresního řádku a otevření nového s legitimní adresou.<ref>{{cite news| url=http://news.bbc.co.uk/1/hi/technology/3608943.stm
| title=Phishing con hijacks browser bar
| date=April 8, 2004
Řádek 233:
| titul=Security Fix
| url=http://blog.washingtonpost.com/securityfix/2006/06/flaws_in_financial_sites_aid_s.html
| datum přístupu=June 28, 2006| url = http://www.webcitation.org/5w9Z4mv7k |archivedatedatum archivace = 2011-01-31|nedostupné deadurl=no ne}}</ref> Tento typ útoku (známý jako [[cross-site scripting]]) je částečně problematický, protože nabádají uživatele k přihlášení na stránce banky nebo služby, kde se všechno od [[Uniform Resource Locator|webové adresy]] po [[transport layer security|bezpečnostní certifikát]] jeví korektně. Ve skutečnosti je však odkaz na stránku vytvořený tak, aby provedl útok. Bez specializovaných znalostí je velmi obtížné útok vystopovat. Právě taková vada byla použita v roce 2006 proti společnosti [[PayPal]].<ref>{{Citace elektronické monografie| autor=Mutton, Paul
| titul=PayPal Security Flaw allows Identity Theft
| titul=Netcraft
| url=http://news.netcraft.com/archives/2006/06/16/paypal_security_flaw_allows_identity_theft.html
| datum přístupu=June 19, 2006| url = http://www.webcitation.org/5w9Z5zOVh |archivedatedatum archivace = 2011-01-31|nedostupné deadurl=no ne}}</ref>
 
V roce 2007 byl odhalen univerzální balíček ''[[Man in the middle]] (MITM) Phishing Kit'', poskytující jednoduše použitelné rozhraní, díky kterému útočník přesvědčivě zreplikuje webové stránky a zaznamená přihlašovací údaje vložené na falešné stránce.<ref>{{cite news
Řádek 251:
| titul=Netcraft
| url=http://news.netcraft.com/archives/2007/01/15/phishing_attacks_continue_to_grow_in_sophistication.html
| datum přístupu=December 19, 2007| url = http://www.webcitation.org/5w9Z7NfVB |archivedatedatum archivace = 2011-01-31|nedostupné deadurl=no ne}}</ref>
 
=== Telefonický phishing ===
Řádek 273:
 
=== Další techniky phishingu ===
* Úspěšně se používá přesměrování klienta na legitimní stránku banky s následným otevřením vyskakovacího okna požadujícího přihlašovací údaje. Okno vyskočí na povrchu stránky s bankou, takže vzniká dojem, že citlivé údaje požaduje banka.<ref>{{Citace elektronické monografie|url=http://www.webcitation.org/5ndG8erWg|titul=Internet Banking Targeted Phishing Attack|vydavatel=[[Metropolitan Police Service]]|datum vydání=2005-06-03|datum přístupu=2009-03-22|archivedatedatum archivace = 2010-02-18|deadurl=ano|url archivu=https://web.archive.org/web/20120119231229/http://www.webcitation.org/5ndG8erWg|datum archivace=2012-01-19}}</ref>
* Technika [[tabnabbing]] zneužívá záložek, které oběť používá a tiše přesměruje uživatele na falešnou stránku.
* Technika ''Evil twin (wireless networks)'' se těžko detekuje. Útočník vytvoří falešnou bezdrátovou síť, která vypadá stejně jako legitimní veřejná síť, kterou je možné najít na veřejných místech jako jsou letiště, hotely nebo kavárny. Kdykoli se někdo připojí do této sítě, podvodníci se pokusí zachytit jejich důvěrné informace.