Pułapki hakerów – szał przedświątecznych zakupów 2020

Black Friday i Cyber Monday 2020 – hakerzy mogą wykorzystywać coraz większą ostrożność internautów

Pułapki hakerów

Zdaniem ekspertów ds. cyberbezpieczeństwa ESET, internauci wiedzą coraz więcej o zagrożeniach czyhających na nich podczas zakupów w sieci. Hakerzy także mają tego świadomość, więc anatomia planowanych przez nich ataków staje się coraz bardziej wyrafinowana. Po jakie mechanizmy mogą sięgnąć podczas wyjątkowego pod wieloma względami szału przedświątecznych zakupów 2020?

Test AlcoSense Elite 3 – ile promili jest po jednym piwie?

Tegoroczny sezon zakupów przedświątecznych w Internecie zapowiada się wyjątkowo intensywnie, m.in. ze względu na sytuację związaną z koronawirusem. Intensywnie przygotowują się do niego także hakerzy – planując ataki uwzględniające aktualne zachowania i poziom wiedzy użytkowników. Mogą w tym celu sięgać m.in. po techniki takie jak typosquatting, ataki homograficzne czy phishing poruszający wątki bezpieczeństwa.

–  Cyberprzestępcy i eksperci ds. cyberbezpieczeństwa toczą ze sobą nieustanną grę. Praca, jaką wykonujemy, uświadamiając użytkowników i edukując w zakresie zachowania w sieci, nie uszła uwadze hakerów. Wiedzą oni doskonale, że coraz więcej internautów dba o to, aby np. nie klikać w nieznane linki czy nie korzystać z publicznych sieci Wi-Fi. Dużo mówi się także o tym, by nie kupować w nieznanych e-sklepach z nadzwyczaj atrakcyjnymi cenami czy za pośrednictwem Facebooka lub OLX z płatnością z góry. W mechanizmach niektórych popularnych ataków można więc zauważyć próbę posuwania się o krok dalej i przewidywania zachowań także tych bardziej świadomych internautów. Profesjonalne pakiety bezpieczeństwa są na bieżąco rozwijane tak, aby wykrywać m.in. kolejne podejrzane witryny, fałszywe certyfikaty, itp. – mówi Kamil Sadkowski, starszy analityk zagrożeń ESET.

Test Netatmo – inteligentny dom w zasięgu Twojej ręki

Pułapki hakerów, przygotowane z myślą o bardziej świadomych internautach:

  • Typosquatting (tzw. przejmowanie błędnego URL) – Coraz więcej internautów ma świadomość, że niektóre bannery czy pop-upy mogą wykorzystywać nazwy i identyfikację graficzną popularnych sklepów lub platform sprzedażowych, wabiąc pod fałszywe adresy. Rozwiązaniem jest wpisywanie adresu URL wybranej strony bezpośrednio w polu przeglądarki. Cyberprzestępcy wykorzystują te zachowania, bazując na typowych błędach, literówkach, jakie możemy wówczas popełnić. Zarejestrowana przez nich domena o łudząco podobnej nazwie może wyglądać identycznie jak ta legalna, na którą chcielibyśmy trafić. Jej jedynym celem jest np. wyłudzenie danych z kart płatniczych. W szale zakupów należy zatem uważnie weryfikować poprawność adresów, które wpisujemy w pole paska adresu.
  • Ataki homograficzne – Przed dokonaniem płatności na stronie internetowej – należy upewnić się oczywiście, że połączenie jest szyfrowane. Ikona kłódki po lewej stronie paska adresu przeglądarki to oznaka szyfrowanego połączenia z serwerem za pomocą certyfikatu SSL (https). Nie powinna ona jednak całkowicie uśpić czujności. Certyfikat może być autentyczny, ale strona mimo to fałszywa. Ataki homograficzne wykorzystują możliwość zamieszczania w adresach URL znaków z innych alfabetów niż łaciński. Niektóre alfabety, np. cyrylica czy greka zawierają podobne, a nawet identyczne znaki jak te, których używamy w alfabecie łacińskim i adresach URL. Stronę, w której adresie znajdzie się np. znak „ω” zamiast „w,”, można następnie zarejestrować, uwiarygodnić certyfikatem i wykorzystywać ją do wyłudzania danych. Jak uniknąć takich ataków? Zwracajmy uwagę na ostrzeżenia w przeglądarkach internetowych i programach antywirusowych – najczęściej zawierają narzędzia wykrywające tego typu wyrafinowane techniki.
  • Phishing poruszający wątki bezpieczeństwa – Ataki phishingowe to jedne z najbardziej rozpowszechnionych oszustw. Przestępcy poruszają w nich także wątki związane z bezpieczeństwem. Jedną z popularnych strategii jest wysyłanie wiadomości podszywających się pod popularne sklepy internetowe, informujących np. że wystąpił problem i ze względu na bezpieczeństwo transakcji, należy ją powtórzyć. W kolejnym kroku użytkownik jest proszony o podanie swoich danych osobowych, w tym numeru karty kredytowej i adresu. Cyberprzestępcy mają do dyspozycji coraz więcej narzędzi, umożliwiających im uwiarygodnienie takiego przekazu. Przykładowo, dzięki nieustannemu rozwojowi narzędzi do tłumaczenia online – nawet ataki przeprowadzane przez zagranicznych hakerów coraz rzadziej zawierają oczywiste, językowe błędy, które wcześniej bywały sygnałem ostrzegawczym. Uważajmy na fałszywe historie dotyczące bezpieczeństwa i zawsze weryfikujmy je u źródła.

źródło: ESET

Dodaj komentarz

%d bloggers like this: