Az adataira pályáznak a jelszavas e-mailek

​A banki adatokra éhes adathalászok biztonságosnak kikiáltott elektronikus levelek révén igyekeznek megtéveszteni a felhasználókat. Nem szabad bedőlni a trükkjüknek!
 
hirdetés
Az adathalászok célja, hogy a felhasználók megtévesztésével értékes adatokhoz jussanak. Ennek érdekében folyamatosan változtatják a technikáikat, és mind kifinomultabb módszerekkel próbálkoznak. Ugyanakkor nem mindig a saját ötleteikből táplálkoznak, hanem esetenként más kiberbűnözői csoportok által kitalált trükköket vetnek be. Ez történt a Proofpoint kutatói által nemrégen feltárt adatlopási események során is.
 
A csalók ezúttal a vírusterjesztőktől nyúlták le azt a technikát, amellyel hamis biztonságérzetet keltenek a felhasználókban. Korábban a hírhedt Cerber zsaroló program, valamint az Ursnif nevű banki trójai is olyan elektronikus levelekben terjedt, amelyek mellékletében egy jelszóval védett ZIP-állomány kapott helyet. A fájl megnyitásához szükséges jelszó pedig megtalálható volt az e-mail üzenetében. A felhasználókkal a vírusterjesztők azt akarták elhitetni - sajnos nem egyszer sikerrel -, hogy a csatolmány biztonságos, oly annyira, hogy még "extra" védelemmel is rendelkezik. Azonban az állomány megnyitása a számítógép megfertőződéséhez vezetett.


Egy kártékony e-mail - Forrás: Proofpoint
 
A Proofpoint szerint az adathalászok a legutóbbi akcióik során ezt a módszert használják. A kéretlen leveleikbe elhelyeznek egy HTML-fájlt, majd az abban található tartalom megtekintését egy jelszó megadásához kötik. A jelszót nem titkolják, az e-mailben azt is kiküldik a potenciális áldozatuk számára. Amikor a címzett megnyitja a HTML-fájlt, akkor a webböngészőben egy jelszó megadásra szolgáló mező jelenik meg. Ha a felhasználó beírja a jelszót, akkor kezdetét veszi egy dekódolási folyamat, aminek végén egy személyes és banki adatok megadására szolgáló weblap nyílik meg. Az ezen kitöltött adatok, köztük például bank- és hitelkártyaszámok is az adathalászokhoz kerülnek.
 
A vizsgálatok arra derítettek fényt, hogy a mellékelt HTML-állományba XOR-kódolás alkalmazásával rejtik el a tényleges tartalmakat a csalók. A jelszó megadását követően pedig egy pah.js nevű JavaScript végzi el a dekódolást. A biztonsági kutatók szerint ez a fajta módszer alapvetően két szempontból kedvez a bűnözőknek. Egyrészt elhitethetik a felhasználóval, hogy biztonságos weboldalt tekint meg, másrészt jelentősen megnehezíthetik a kódelemzéseket és a nemkívánatos tartalmak detektálását.


Adathalász weblap - Forrás: Proofpoint
 
A hasonló támadások ellen a leghatékonyabban megfelelő óvatosággal és körültekintéssel lehet védekezni. Fontos hangsúlyozni, hogy a pénzintézetek soha nem kérnek e-mailben bizalmas adatokat. Mindezek mellett az is gyanút kelthet, ha olyan módon próbálják kipuhatolni a személyes vagy pénzügyi adatainkat, hogy biztonságos, védett melléketekkel hitegetnek, miközben a jelszó megtalálható az e-mailben. 
Vélemények
 
  1. 4

    Az OpenSSL komolyabb kockázatok felvető sebezhetőség miatt szorul frissítésre.

  2. 3

    A Windows egyik rendszerfájlja kapcsán egy sebezhetőségre derült fény.

  3. 3

    A Cisco Email/Web Security Appliance egy-egy biztonsági frissítést kapott.

 
Partnerhírek
​Flash Player frissítésnek álcázott androidos trójai

Az ESET szakemberei felfedeztek egy androidos eszközöket támadó veszélyes alkalmazást. Az Agent.JI trójai program feltört weboldalakon keresztül, Flash Player frissítésnek álcázva terjed.

Az ESET elnyerte a 100. Virus Bulletin díjat

Az ESET elnyerte a 100. Virus Bulletin díjat a NOD32 termékkel. Ennyi VB100-at egyetlen másik termék sem kapott még a minősítő szervezettől.

hirdetés
Közösség
1