Kolejny schemat przeprowadzenia ataku typu phishing zaczyna rozpowszechniać się w internecie. Choć podobny do tradycyjnego, umożliwia niemal całkowite ukrycie sfałszowanego adresu podstawionej strony WWW.
Pospolity atak typu phishing z reguły posiada następujący scenariusz:
Ofiara otrzymuje e-maila, którego nadawca podaje się najczęściej za przedstawiciela powszechnie znanego banku. Na tym etapie czujność ofiary jest dodatkowo usypiana poprzez podrobione nagłówki wiadomości oraz jej wygląd, łudząco podobny do komunikatów, jakie prawdziwe banki regularnie wysyłają swoim klientom.
Zazwyczaj treść takiego e-maila ma na celu nakłonić ofiarę do kliknięcia w odnośnik prowadzący na podstawioną stronę WWW, niemalże identyczną z oryginalną stroną instytucji, pod którą phisher się podszywa. Tam, poprzez wypełnienie formularza informacjami takimi jak: nr karty kredytowej, login czy hasło, niczego nieświadomy użytkownik przekazuje swoje dane przestępcom.
Nowy schemat ataku wprowadza innowację już w pierwszym jego kroku. Zamiast zwykłego e-maila z linkiem ofiara zobaczy formularz z przyciskiem. I to właśnie przycisk jest kluczowym elementem najnowszej metody phisherów -- przenosi on użytkownika na sfałszowaną stronę WWW, której adresu, bez zajrzenia w kod HTML e-maila, ofiara nie jest w stanie poznać tak łatwo.
Nie należy jednak rozpaczać, a jedynie pamiętać o podstawowej zasadzie bezpieczeństwa: należy zawsze sprawdzać, czy na pasku adresu naszej przeglądarki wyświetla się prawidłowy adres URL instytucji, z którą chcemy wymienić poufne dane i czy połączenie jest szyfrowane -- przeważnie mówi nam o tym ikonka zamkniętej kłódki i zmiana koloru tła paska adresowego przeglądarki.
Dlaczego phisherzy odeszli od stosowania starej metody? Ponieważ obecnie, większość programów pocztowych oraz przeglądarek internetowych, w których również przeglądamy naszą pocztę, daje możliwość odczytania prawdziwego adresu URL dla użytego w tekście wiadomości hiperlinku. Adres, pod który w rzeczywistości prowadzi każdy z odnośników, widzimy na pasku statusu, bądź też pod postacią "dymku z podpowiedzią". Mało tego, coraz trudniej jest taki adres z paska statusu przesłonić np. za pomocą JavaScriptu.
Pospolity atak typu phishing z reguły posiada następujący scenariusz:
Ofiara otrzymuje e-maila, którego nadawca podaje się najczęściej za przedstawiciela powszechnie znanego banku. Na tym etapie czujność ofiary jest dodatkowo usypiana poprzez podrobione nagłówki wiadomości oraz jej wygląd, łudząco podobny do komunikatów, jakie prawdziwe banki regularnie wysyłają swoim klientom.
Zazwyczaj treść takiego e-maila ma na celu nakłonić ofiarę do kliknięcia w odnośnik prowadzący na podstawioną stronę WWW, niemalże identyczną z oryginalną stroną instytucji, pod którą phisher się podszywa. Tam, poprzez wypełnienie formularza informacjami takimi jak: nr karty kredytowej, login czy hasło, niczego nieświadomy użytkownik przekazuje swoje dane przestępcom.
Nowy schemat ataku wprowadza innowację już w pierwszym jego kroku. Zamiast zwykłego e-maila z linkiem ofiara zobaczy formularz z przyciskiem. I to właśnie przycisk jest kluczowym elementem najnowszej metody phisherów -- przenosi on użytkownika na sfałszowaną stronę WWW, której adresu, bez zajrzenia w kod HTML e-maila, ofiara nie jest w stanie poznać tak łatwo.
Nie należy jednak rozpaczać, a jedynie pamiętać o podstawowej zasadzie bezpieczeństwa: należy zawsze sprawdzać, czy na pasku adresu naszej przeglądarki wyświetla się prawidłowy adres URL instytucji, z którą chcemy wymienić poufne dane i czy połączenie jest szyfrowane -- przeważnie mówi nam o tym ikonka zamkniętej kłódki i zmiana koloru tła paska adresowego przeglądarki.
Dlaczego phisherzy odeszli od stosowania starej metody? Ponieważ obecnie, większość programów pocztowych oraz przeglądarek internetowych, w których również przeglądamy naszą pocztę, daje możliwość odczytania prawdziwego adresu URL dla użytego w tekście wiadomości hiperlinku. Adres, pod który w rzeczywistości prowadzi każdy z odnośników, widzimy na pasku statusu, bądź też pod postacią "dymku z podpowiedzią". Mało tego, coraz trudniej jest taki adres z paska statusu przesłonić np. za pomocą JavaScriptu.