| Главная | Описания | Статьи | Программы | Загрузка | Ссылки | Разное

"Доктор Веб" предупреждает: во время кризиса мошенники все чаще прикрываются именами крупных западных банков

Интернет-мошенники в условиях мирового финансового кризиса начали использовать в спам-рассылках имена крупных западных банков с целью получения персональных данных пользователей, сообщает РИА "Новости" со ссылкой на известного разработчика антивирусных программ компанию "Доктор Веб".

В сообщении отмечается, что в последние дни широкое распространение получили спам-рассылки с использованием имен и фирменной символики банков JP Morgan, RBC Royal Bank, а также рекламных сервисов Google. Банки якобы предлагают пользователям ввести различные пароли, номера кредитных карт и другую информацию на поддельных интернет-ресурсах.

Одним из объектов этих рассылок стали клиенты JPMorgan Chase Bank, которым рекомендовалось пройти процедуру проверки параметра доступа к онлайн-счету. Ссылка, указанная в письме, вела на подставной сайт в домене .biz, не имеющий к банку JPMorgan Chase Bank никакого отношения, отмечает "Доктор Веб". В результате параметры доступа к онлайн-счетам клиентов банка оказываются в распоряжении злоумышленников.

В другой рассылке, по сообщению агентства "Финмаркет", также нацеленной на клиентов JPMorgan Chase Bank, предлагалось ответить на 5 вопросов анкеты, за что на счет клиента должны были быть перечислены 50 долларов. На подставном сайте отображалась несложная для заполнения анкета, в которой, помимо ответов на вопросы, необходимо было указать и номер банковской карты, а также ее PIN-код.

Клиентам еще одного известного западного банка — RBC Royal Bank — также адресовалась аналогичная рассылка. В письме, которое получал пользователь, говорилось об отключении его онлайнового счета (аккаунта) после трех неудачных попыток входа. Кликая на ссылку, пользователь попадал на якобы главную страницу сайта банка — но при этом в домене .edu. Пользователь должен был ввести номер его банковской карты и секретный код, которые, опять же, попадали не к сотрудникам банков, а в руки злоумышленников.

В последнее время также участились рассылки, направленные на получение параметров доступа к счетам клиентов рекламного сервиса Google AdWords. Фишинговое письмо информировало пользователя о том, что показ рекламы, заказанной им, приостановлен, хотя пользовательский аккаунт пока не закрыт. При этом пользователям предлагалось пройти по ссылке, зайти на сайт под своим паролем и "обновить биллинговую информацию".

Компания "Доктор Веб" настоятельно рекомендует пользователям быть более бдительными при просмотре электронных писем от банков и других финансовых структур. Перед тем как ответить на такие письма следует внимательно проверить указанную в них информацию, обратившись за дополнительными консультациями в данные организации. Особое внимание стоит также обратить на домен сайта, ссылка на который указана в письме.

Фишинг: как зарабатывают на ваших страхах

Вышеописанные методы эксперты называют "фишинг" (англ. phishing, от fishing — рыбная ловля, выуживание и password — пароль). Это, по данным экспертов в вопросах защиты от вирусов российской компании Panda Security, рассылка электронных сообщений, которые якобы приходят из надежных источников, таких как банки, но по сути являются попыткой получения конфиденциальных данных пользователя.

С этой целью они обычно включают ссылку, при переходе по которой пользователь попадает на фальшивый вебсайт. Затем пользователи, полагая что они находятся на надежном сайте, вводят запрошенные данные, которые попадают в руки злоумышленника.

Существует огромное количество ПО и программ, которые по классификации подпадают под категорию кражи персональной и финансовой информации. Некоторые из них достаточно сложны, например, использование окна Javascript, плавающего над адресной строкой веб-браузера для того, чтобы запутать пользователя.

Некоторые из наиболее распространенных характеристик, свойственных таким фальшивым электронным сообщениям:

— Использование наименований существующих компаний. Вместо того, чтобы с нуля создавать вебсайт компании, злоумышленники имитируют корпоративный имидж и функционал сайта существующей компании для того, чтобы запутать получателей фальшивых сообщений.

— Использование имени реального сотрудника компании в качестве отправителя фальшивого сообщения. За счет этого, если получатель предпримет попытку подтвердить аутентичность сообщения звонком в компанию, он получит ответ, что такой человек в компании действительно работает.

— Веб-адреса, которые кажутся правильными. Фальшивые электронные сообщения, как правило, ведут пользователей на веб-сайты, имитирующие внешний вид официального веб-сайта компании, которая используется в качестве приманки. На самом же деле, как содержимое, так и адрес сайта (URL) являются поддельными и просто имитируют легитимные данные. Более того, юридическая информация и другие некритичные ссылки могут даже перенаправлять пользователя на реальный вебсайт.

— Фактор страха. Возможность обмана пользователей для мошенников очень краткосрочна, поскольку как только компания получает информацию о том, что её клиенты стали жертвами подобных технологий, сервер, на котором расположен фальшивый вебсайт, отключают в течение нескольких дней. Таким образом, для мошенников особенно важно получить от пользователя немедленный отклик.

В дополнение к ссылке на фальшивый URL, данный вид вредоносного ПО также нередко использует и другие, более сложные технологии. Атаки "фишеров" становятся все более продуманными, применяются методы социальной инженерии.

Однако в любом случае потенциальную жертву пытаются напугать, придумать критичную причину для того, чтобы она выдала свою личную информацию.

Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении ("если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован").

Забавно, что часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы ("если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль").



Copyright © WWS 2004—2012
В дорогу!
Rambler's Top100 Экстремальный портал VVV.RU Locations of visitors to this page