Az adataira pályáznak a jelszavas e-mailek

​A banki adatokra éhes adathalászok biztonságosnak kikiáltott elektronikus levelek révén igyekeznek megtéveszteni a felhasználókat. Nem szabad bedőlni a trükkjüknek!
 
hirdetés
Az adathalászok célja, hogy a felhasználók megtévesztésével értékes adatokhoz jussanak. Ennek érdekében folyamatosan változtatják a technikáikat, és mind kifinomultabb módszerekkel próbálkoznak. Ugyanakkor nem mindig a saját ötleteikből táplálkoznak, hanem esetenként más kiberbűnözői csoportok által kitalált trükköket vetnek be. Ez történt a Proofpoint kutatói által nemrégen feltárt adatlopási események során is.
 
A csalók ezúttal a vírusterjesztőktől nyúlták le azt a technikát, amellyel hamis biztonságérzetet keltenek a felhasználókban. Korábban a hírhedt Cerber zsaroló program, valamint az Ursnif nevű banki trójai is olyan elektronikus levelekben terjedt, amelyek mellékletében egy jelszóval védett ZIP-állomány kapott helyet. A fájl megnyitásához szükséges jelszó pedig megtalálható volt az e-mail üzenetében. A felhasználókkal a vírusterjesztők azt akarták elhitetni - sajnos nem egyszer sikerrel -, hogy a csatolmány biztonságos, oly annyira, hogy még "extra" védelemmel is rendelkezik. Azonban az állomány megnyitása a számítógép megfertőződéséhez vezetett.


Egy kártékony e-mail - Forrás: Proofpoint
 
A Proofpoint szerint az adathalászok a legutóbbi akcióik során ezt a módszert használják. A kéretlen leveleikbe elhelyeznek egy HTML-fájlt, majd az abban található tartalom megtekintését egy jelszó megadásához kötik. A jelszót nem titkolják, az e-mailben azt is kiküldik a potenciális áldozatuk számára. Amikor a címzett megnyitja a HTML-fájlt, akkor a webböngészőben egy jelszó megadásra szolgáló mező jelenik meg. Ha a felhasználó beírja a jelszót, akkor kezdetét veszi egy dekódolási folyamat, aminek végén egy személyes és banki adatok megadására szolgáló weblap nyílik meg. Az ezen kitöltött adatok, köztük például bank- és hitelkártyaszámok is az adathalászokhoz kerülnek.
 
A vizsgálatok arra derítettek fényt, hogy a mellékelt HTML-állományba XOR-kódolás alkalmazásával rejtik el a tényleges tartalmakat a csalók. A jelszó megadását követően pedig egy pah.js nevű JavaScript végzi el a dekódolást. A biztonsági kutatók szerint ez a fajta módszer alapvetően két szempontból kedvez a bűnözőknek. Egyrészt elhitethetik a felhasználóval, hogy biztonságos weboldalt tekint meg, másrészt jelentősen megnehezíthetik a kódelemzéseket és a nemkívánatos tartalmak detektálását.


Adathalász weblap - Forrás: Proofpoint
 
A hasonló támadások ellen a leghatékonyabban megfelelő óvatosággal és körültekintéssel lehet védekezni. Fontos hangsúlyozni, hogy a pénzintézetek soha nem kérnek e-mailben bizalmas adatokat. Mindezek mellett az is gyanút kelthet, ha olyan módon próbálják kipuhatolni a személyes vagy pénzügyi adatainkat, hogy biztonságos, védett melléketekkel hitegetnek, miközben a jelszó megtalálható az e-mailben. 
Vélemények
 
  1. 4

    A Symantec egyes biztonsági alkalmazásai egy sebezhetőség miatt kaptak frissítést.

  2. 3

    A McAfee ePolicy Orchestrator esetében egy XSS-alapú támadásokra lehetőséget adó hibára derült fény.

  3. 1

    A Powecod trójai alaposan feltérképezi a fertőzött számítógépeket, majd a felfedezéseiről tájékoztatja a terjesztőit.

 
Partnerhírek
Nyílt pályázati felhívás - "Az év információbiztonsági újságírója 2017"

Az idén már tizenkettedik alkalommal hirdetünk pályázatot a cím elnyerésére, melyre bármely magyarországi médiában (elektronikus vagy nyomtatott sajtó) információ- és adatvédelem, információbiztonság témában publikáló újságíró jelentkezhet.

Hogyan legyünk biztonságban a közösségi oldalakon?

Az ESET szakemberei néhány tanáccsal szolgáltak a közösségi felületek biztonságos használatához.

hirdetés
Közösség
1