niedziela, 5 maja, 2024

Nasze serwisy:

Więcej

    Black Friday i Cyber Monday 2020 – hakerzy mogą to wykorzystać

    Zobacz również

    Zdaniem ekspertów ds. cyberbezpieczeństwa ESET, internauci wiedzą coraz więcej o zagrożeniach czyhających na nich podczas zakupów w sieci. Hakerzy także mają tego świadomość, więc anatomia planowanych przez nich ataków staje się coraz bardziej wyrafinowana. Po jakie mechanizmy mogą sięgnąć podczas wyjątkowego pod wieloma względami szału przedświątecznych zakupów 2020?

    - Reklama -

    Tegoroczny sezon zakupów przedświątecznych w Internecie zapowiada się wyjątkowo intensywnie, m.in. ze względu na sytuację związaną z koronawirusem. Intensywnie przygotowują się do niego także hakerzy – planując ataki uwzględniające aktualne zachowania i poziom wiedzy użytkowników. Mogą w tym celu sięgać m.in. po techniki takie jak typosquatting, ataki homograficzne czy phishing poruszający wątki bezpieczeństwa.

    –  Cyberprzestępcy i eksperci ds. cyberbezpieczeństwa toczą ze sobą nieustanną grę. Praca, jaką wykonujemy, uświadamiając użytkowników i edukując w zakresie zachowania w sieci, nie uszła uwadze hakerów. Wiedzą oni doskonale, że coraz więcej internautów dba o to, aby np. nie klikać w nieznane linki czy nie korzystać z publicznych sieci Wi-Fi. Dużo mówi się także o tym, by nie kupować w nieznanych e-sklepach z nadzwyczaj atrakcyjnymi cenami czy za pośrednictwem Facebooka lub OLX z płatnością z góry. W mechanizmach niektórych popularnych ataków można więc zauważyć próbę posuwania się o krok dalej i przewidywania zachowań także tych bardziej świadomych internautów. Profesjonalne pakiety bezpieczeństwa są na bieżąco rozwijane tak, aby wykrywać m.in. kolejne podejrzane witryny, fałszywe certyfikaty, itp. – mówi Kamil Sadkowski, starszy analityk zagrożeń ESET.
     
    Pułapki hakerów, przygotowane z myślą o bardziej świadomych internautach:

    – Typosquatting (tzw. przejmowanie błędnego URL) – Coraz więcej internautów ma świadomość, że niektóre bannery czy pop-upy mogą wykorzystywać nazwy i identyfikację graficzną popularnych sklepów lub platform sprzedażowych, wabiąc pod fałszywe adresy. Rozwiązaniem jest wpisywanie adresu URL wybranej strony bezpośrednio w polu przeglądarki. Cyberprzestępcy wykorzystują te zachowania, bazując na typowych błędach, literówkach, jakie możemy wówczas popełnić. Zarejestrowana przez nich domena o łudząco podobnej nazwie może wyglądać identycznie jak ta legalna, na którą chcielibyśmy trafić. Jej jedynym celem jest np. wyłudzenie danych z kart płatniczych. W szale zakupów należy zatem uważnie weryfikować poprawność adresów, które wpisujemy w pole paska adresu.

    – Ataki homograficzne – Przed dokonaniempłatności na stronie internetowej – należy upewnić się oczywiście, że połączenie jest szyfrowane. Ikona kłódki po lewej stronie paska adresu przeglądarki to oznaka szyfrowanego połączenia z serwerem za pomocą certyfikatu SSL (https). Nie powinna ona jednak całkowicie uśpić czujności. Certyfikat może być autentyczny, ale strona mimo to fałszywa. Ataki homograficzne wykorzystują możliwość zamieszczania w adresach URL znaków z innych alfabetów niż łaciński. Niektóre alfabety, np. cyrylica czy greka zawierają podobne, a nawet identyczne znaki jak te, których używamy w alfabecie łacińskim i adresach URL. Stronę, w której adresie znajdzie się np. znak „ω” zamiast „w,”, można następnie zarejestrować, uwiarygodnić certyfikatem i wykorzystywać ją do wyłudzania danych. Jak uniknąć takich ataków? Zwracajmy uwagę na ostrzeżenia w przeglądarkach internetowych i programach antywirusowych – najczęściej zawierają narzędzia wykrywające tego typu wyrafinowane techniki.

    – Phishing poruszający wątki bezpieczeństwa – Ataki phishingowe to jedne z najbardziej rozpowszechnionych oszustw. Przestępcy poruszają w nich także wątki związane z bezpieczeństwem. Jedną z popularnych strategii jest wysyłanie wiadomości podszywających się pod popularne sklepy internetowe, informujących np. że wystąpił problem i ze względu na bezpieczeństwo transakcji, należy ją powtórzyć. W kolejnym kroku użytkownik jest proszony o podanie swoich danych osobowych, w tym numeru karty kredytowej i adresu. Cyberprzestępcy mają do dyspozycji coraz więcej narzędzi, umożliwiających im uwiarygodnienie takiego przekazu. Przykładowo, dzięki nieustannemu rozwojowi narzędzi do tłumaczenia online – nawet ataki przeprowadzane przez zagranicznych hakerów coraz rzadziej zawierają oczywiste, językowe błędy, które wcześniej bywały sygnałem ostrzegawczym. Uważajmy na fałszywe historie dotyczące bezpieczeństwa i zawsze weryfikujmy je u źródła.

    ŹródłoEset
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    GENESIS ponownie wybrany najlepszą polską marką gamingową przez czytelników ITHardware

    Z ogromną dumą i radością informujemy, że po raz drugi z rzędu wybraliście GENESIS jako najlepszą polską marką gamingową...