W dzisiejszym artykule przedstawię Ci jak wygląda 3 etapowy proceder, poprzez który oszuści wyciągają pieniądze z Twojego wirtualnego portfela. Dodatkowo przenoszą całą odpowiedzialność karną na innych użytkowników internetu

Data dodania: 2014-08-08

Wyświetleń: 1529

Przedrukowań: 0

Głosy dodatnie: 0

Głosy ujemne: 0

WIEDZA

0 Ocena

Licencja: Creative Commons

Oszust działający w trzech etapach

   1. Etap pierwszy - Phishing i Pharming

     1.1 Phishing

      A. Czym jest Phishing?

Wyobraź sobie, że dostajesz e-mail, w którym instytucja finansowa, portal społecznościowy, którego jesteś użytkownikiem prosi Cię o wprowadzenie lub aktualizacje Twoich danych. Działania phishingowe mają na celu kradzież Twoich haseł, numerów kart kredytowych, danych kont bankowych czy innych poufnych informacji. Ataki phisingowe są coraz bardziej wyrafinowane i wykorzystują wszelakie metody socjotechniczne. Do zwrotów, które są często wykorzystywane w tytułach maili przez Phishingowców należą: „Zweryfikuj Twoje konto”, „Wygrałeś na loterii” czy „Jeżeli nie odpowiesz w przeciągu 48 godzin Twoje konto zostanie zamknięte.

Strona internetowa z logotypem przygotowana przez Phishingowców jest prawie identyczna z tą prawdziwą. Różni się przede wszystkim adresem URL podanym w przeglądarce internetowej, np. "www.login-nazwabanku.pl", zamiast www.nazwabanku.pl. Znamiona phishingu można już rozpoznać po linku w mailu, który kieruje Cię do fałszywej strony. Na pierwszy rzut oka link może całkowicie przypominać adres strony internetowej Twojego banku czy innego systemu płatności. Jego prawdziwość możemy sprawdzić po najechaniu kursorem myszki bez kliknięcia.

Na powyższym obrazku widać, że po najechaniu na adres url wyświetla Ci się inny adres. Jest to dla Ciebie pierwsze ostrzeżenie, że za tym mailem stoi jakiś oszust.  

          B.Jak zabezpieczyć się przed atakami Phishingowymi

- Sprawdź czy Twój program antywirusowy wykrywa oszustwa phishingowe. Ewentualnie rozważ instalację paska narzędzi w Twojej przeglądarce, który informuje Cię o atakach phisingowych.

- Nie klikaj w odsyłacze znajdujące się w podejrzanych wiadomościach e-mail. Zamiast tego wpisuj adresy URL do okienka przeglądarki.

- Regularnie sprawdzaj Twoje konta bankowe (karty debetowe oraz kredytowe, wyciągi bankowe), jeżeli zauważyłeś jakieś nieprawidłowości – zgłoś je jak najszybciej w Twoim banku.

- Używaj najnowszej przeglądarki internetowej i stosuj wszystkie łaty bezpieczeństwa.

- Swoje dane osobowe wprowadzaj tylko na stronach internetowych, których adres URL zaczyna się od „https: //”, a nie „http://”.

- Poszukaj symbolu kłódki w Twojej przeglądarce i kliknij w niego dwa razy, aby sprawdzić ważność certyfikatu cyfrowego.

Internauci zaczynają w znacznym stopniu rozpoznawać ataki phisingowe.Wymusiło to na oszustach znalezienia innej metody, za pomocą której mogliby kraść dane internautów. I tak narodził się nowy trend o nazwie Pharming. W uproszczeniu jest on związany z podrabianiem strony przez oszusta bez zgody użytkownika. Aktualnie oszuści wykorzystują trzy sposoby na realizację tego nielegalnego procederu.

    1.2 Pharming 

    A. Trzy sposoby na Pharming

- "Zatruwanie" adresów DNS w komputerze użytkownika

Oprogramowanie serwera nazw domenowych DNS przekształca adresy znane internautom, jak na przykład radoslawolszewski.pl na adres zrozumiały dla urządzeń tworzących sieć komputerową, generując np. adres IP 145.97.39.155.

Aby przyśpieszyć wymianę danych wykorzystuje się tak zwaną pamięć podręczną. Komputer zapisuje w niej kopię odpowiedzi DNS dla odwiedzonych wcześniej witryn.

W jaki sposób wykorzystują to oszuści internetowi. Otóż strony internetowe, gdzie mamy możliwość pobrania darmowych gier, materiałów pornograficznych zawierają często konie trojańskie. Powodują one modyfikację prawidłowych adresów IP w pamięci podręcznej na fałszywy adres. W ten sposób zostajesz przeniesiony do strony internetowej stworzonej przez oszustów.

- Osadzanie szkodliwych skryptów w witrynach

To kolejny proceder, który może prowadzić Cię do przekierowania na podrobioną stronę internetową w celu kradzieży Twoich danych osobowych. Oszuści tworzą destrukcyjne strony internetowe z atrakcyjną treścią i pozycjonują je w wyszukiwarce Google. Metoda ta często nazywana jest drive-by pharming. Wystarczy odwiedzić taką stronę, a napastnik będzie mógł zmienić ustawienia DNS na routerze użytkownika lub w punkcie dostępu bezprzewodowego. Zmiana dokonywana jest za pomocą kodu napisanego w Java Script. Może dojść do tego, gdy router szerokopasmowy nie jest chroniony hasłem lub odwiedzający może je w prosty sposób odgadnąć.

- "Zatruwanie" adresów DNS w serwerze

Serwery używane przez usługodawców internetowych również nie mogą się obyć bez pamięci podręcznej. Jeżeli oszustom uda się zmodyfikować adres IP, wtedy przez kilka godzin wpisując adres strony naszego banku trafimy na stronę oszusta. Jest to zarazem najskuteczniejszy, jak i najtrudniejszy do przeprowadzenia atak typu Pharming. 

        B. Jak chronić się przed Pharmingiem?

- Należy sprawdzić adres URL każdej witryny, która żąda informacji identyfikacyjnych.

- Należy korzystać z ochrony antywirusowej.

- Należy korzystać z usług zaufanego dostawcy internetowego.

- Zbadać tożsamość witryny poprzez wejście kolejno w zakładkę plik -> właściwości lub klikając prawym przyciskiem myszy i wybierając przycisk certyfikaty. Następnie należy sprawdzić czy witryna korzysta z bezpiecznego certyfikatu, który został wystawiony przez zaufany urząd i czy nadal jest on ważny.

     2. Krok drugi - Kradzież Tożsamości 

Oszust musi ukraść czyjąś tożsamość, aby móc korzystać z pieniędzy ofiar. Robi to przez wcześniej wspomniany Phishing, Pharming lub wysyła SPAM podając się za firmę rekrutacyjną. W tej wiadomości prosi osoby o podanie danych osobowych oraz przesłanie CV. Oszust informuje Cię, że właśnie przeprowadza rekrutację na dane stanowiska w swojej firmie i potrzebuję Twoich szczegółowych danych. Tożsamość wykradziona poprzez phishing, pharming czy oszustwa rekrutacyjne wykorzystywana jest do tworzenia sklepów internetowych, kont na serwisach aukcyjnych. Osoby, które zamawiają na nich towar oczywiście go nie otrzymają. Pojawia się tu duży problem, ponieważ serwisy aukcyjne, jak i sklepy internetowe założone są na tożsamości skradzione przez oszustów. W ten sposób umywają oni ręce od całego nielegalnego procederu i ciężko ich za to oszustwo rozliczyć pod kątem prawnym.

       3. Krok trzeci - Pranie brudnych pieniędzy

Do przepływu pieniędzy, które pochodzą z fikcyjnych sklepów internetowych czy aukcji wykorzystuje się osoby, które pochodzą z oszustwa rekrutacyjnego. Osoby takie nazywane są money mule. Zajmują się one nieświadomie przesyłaniem brudnych pieniędzy. Wykorzystują do tego często serwis Western Union. Pieniądze przychodzą, ofiara pobiera od nich prowizję i przesyła je dalej. Taka osoba myśli sobie, że pieniądze pochodzą od firmy, która obraca gotówką w celu zakupienia różnych towarów. Pracownik Western Union nie jest w stanie wykryć czy osoba odbierająca pieniądze legitymuje się właściwym paszportem, więc jest to dosłowny raj dla oszustów.

Licencja: Creative Commons
0 Ocena