Co czyha w sieci
Wojna wszystkich ze wszystkimi w Internecie trwa, dziś jednak rozpoczyna się jej nowy etap. Hakerów zastępują zorganizowane grupy cyberprzestępcze.
Coraz częściej za hakerskimi atakiami stoją zawodowi przestępcy komputerowi i agenci służb specjalnych
Davide Restivo/Flickr CC by SA

Coraz częściej za hakerskimi atakiami stoją zawodowi przestępcy komputerowi i agenci służb specjalnych

Robert Mueller kieruje amerykańskim Federalnym Biurem Śledczym (FBI). Na temat przestępczości, również tej w wymiarze wirtualnym, wie niemal wszystko. A jednak, jak przyznał publicznie, mimo ogromnej wiedzy padł ofiarą próby hakerskiego ataku, który zmniejszył jego zapał do korzystania z usług bankowości internetowej. Jedną z najpopularniejszych technik, jaką agresorzy wykorzystują, by podejść internautów i przejąć kontrolę nad komputerami, jest phishing. Metoda polega na rozsyłaniu fałszywych e-maili, do złudzenia przypominających oficjalną korespondencję banku obsługującego konto online, znanego od lat towarzystwa ubezpieczeniowego czy nawet wewnętrzną pocztę firmy, w której się pracuje. Może to być także e-mail wykorzystujący powszechne zainteresowanie jakimś tematem, jak śmierć Michaela Jacksona czy w tej chwili trzęsienie ziemi na Haiti.

Niewinny list zawiera ofertę specjalną lub prośbę o aktualizację informacji. Po kliknięciu na wskazany link otwiera stronę internetową, do złudzenia przypominającą witrynę, z której internauta korzysta na co dzień podczas operacji bankowych, a na niej np. formularz zachęcający do aktualizacji danych osobowych, z hasłem dostępu do konta włącznie. Kto da się nabrać, przekazuje hakerom wszystkie dane potrzebne do bezkarnego dysponowania bankowym kontem.

W bardziej wyrafinowanych atakach nie trzeba nawet ujawniać danych, wystarczy zgodnie z instrukcją pobrać doczepiony do listu załącznik.

Wykorzystałeś swoją miesięczną pulę 10 tekstów z POLITYKI dostępnych nieodpłatnie w naszym serwisie.
Pełną treść tego i wszystkich innych artykułów otrzymasz wykupując dostęp do Polityki Cyfrowej.

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną