Výzkum: I nejprimitivnější formy phishingu si snadno najdou svoje oběti

I primitivně provedený phishingový útok může mít až 20% úspěšnost. Zjistil to jihoamerický výzkumný tým společnosti Eset na případu nejnovějšího zneužití bankovních informací.


Uživatelům přišel e-mail, který je varoval před nefunkčností jejich platební karty. Pomocí e-mailu byl uživatel přesměrován na formulář, ze kterého pak byly citlivé údaje posílány útočníkům.

Eset ihned po odhalení danou banku kontaktoval a stránka byla během pěti hodin od svého spuštění deaktivována. Již za pět hodin ovšem falešný web navštívilo 164 lidí a 35 z nich zadalo citlivé údaje o své kreditní kartě, a to včetně doby platnosti a ověřovacích kódů. Průměrná úspěšnost tohoto útoku byla tedy 21 % – i přesto, že se útočníci příliš nesnažili napodobit grafické rozhraní postižené jihoamerické banky (jednalo se o jednu z největších v regionu).

Více informací o konkrétním případu naleznete v angličtině na http://blog.eset.com/2011/01/26/inside-a-phishing-attack-35-credit-cards-in-5-hours.

Co se týká aktuálních hrozeb podle Esetu, už dva roky si drží první příčku Win32/Conficker. V lednu Win32/Conficker dle údajů statistického systému Eset ThreatSense.Net opět zvýšil svou aktivitu a s podílem 5,38 % odsunul další tradiční skupinu hrozeb označovanou jako INF/Autorun (5,30 %) na druhé místo. Obě hrozby v lednu 2011 jednoznačně vévodily žebříčkům rozšířenosti, a to přesto, že ochrana před nimi je více než snadná. Win32/Conficker zneužívá bezpečnostní chyby Windows, pro které Microsoft vydal záplatu už ve 3. čtvrtletí roku 2008 (ve službě Windows Update je ale až od tohoto měsíce, více viz článek Windows XP budou díky aktualizaci odolnější proti infekcím z USB disků). Pro zabránění šíření malwaru, zneužívajícího soubor Autorun.inf, pak jednoduše stačí zakázat automatické spouštění vložených médií. Windows 7 mají tuto možnost deaktivovánu rovnou od výrobce.











Komentáře