KONIEC SYSTEMU (ODC.144/2) - M. MAŁECKI (PiS) - JAK BREJZA WSKAZYWAŁ OFIARY ATAKÓW TROLLI
Wiele bankowcy, którzy teraz nie zważają na ataki phishingowe, przestępcy dodają fałszywe okna wsparcia dla czatów na żywo do swoich stron internetowych, aby wyglądały bardziej realistycznie.
RSA Security dostrzegł pierwszy z tych ataków "czat-w-środku" w ciągu ostatnich kilku godzin, według Seana Brady'ego, menedżera z grupy ochrony i weryfikacji tożsamości firmy ochroniarskiej.
Phisherzy wysyłają e-maile, które kierują ofiary do fałszywej strony internetowej zaprojektowanej tak, by wyglądała jak strona bankowa. To standardowa technika, ale w tym przypadku jest inaczej: strona phishingowa zawiera fałszywą opcję czatu online, dzięki czemu oszuści mogą rozmawiać bezpośrednio ze swoimi ofiarami.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Po tym, jak oszuści poproszą ofiary o swoje poświadczenia, wyskakują okno przeglądarki, które wygląda jak sesja czata z działu oszustw banku. Następnie, za pośrednictwem czatu, prosi o jeszcze więcej informacji, w tym imię i nazwisko ofiary, numer telefonu i adres e-mail.
Phisherzy korzystali z oprogramowania do czatu Jabber o otwartym kodzie źródłowym, powiedział Brady.
Ataki ukierunkowane są na pojedyncze Bank amerykański, którego Brady odmówił nazwać. Powiedział jednak, że istnieje duża szansa, że technika stanie się bardziej rozpowszechniona.
"Jeśli ta osoba osiągnie jakiś sukces, spodziewałbym się, że albo będą naśladowcami, albo oszuści zrobią to ponownie z innymi instytucjami," powiedział Brady.
Rumuńskie ataki phishingowe trwały lata
FBI działa od 2003 roku, aby zaatakować rumuńskich phisherów, powiedział w piątek starszy urzędnik FBI.
McAfee wprowadza "online 911" dla ofiar cyberprzestępczości
Witryna internetowa jest pierwszym przystankiem dla osób, które chcą podjąć działania po cyberprzestępczości
Co to jest wyłudzanie informacji i jak rozpoznawać ataki phishingowe
Ten wpis zwiększy Twoją świadomość w zakresie phishingu, ponieważ dowiesz się, jak unikać ataków phishingowych i zachować bezpieczeństwo online. Omówiono także rodzaje i cechy ataków phishingowych.