Támadások e-számlák ellen
Jellegzetes támadási trükkök
Míg a legutóbbi két hónapban kb. 20 támadás történt, addig a
korábbi két évben összesen 5. Elég meredek növekedés. És a finesz mértéke is
jelentősen növekedett, tehát egyre ravaszabb trükkökkel kísérleteznek. Két éve a
cikkíró is bedőlt az első szirénhangú levélnek, de két perc alatt rájött a
csalásra, és még időben le tudta cserélni a jelszavát egy ugyancsak kemény
jelszóra. Ha éles bankszámláról volna szó, akkor, ugye, pláne vigyázni kéne.
No, a számlán csak centeknek megfelelő nemesfém volt, úgyhogy nem sok veszett
volna, de a helyzet nagyon tanulságos volt, hogy mennyire kell vigyázni.
Egy HTML alakú levélben tökéletesen le lehet utánozni egy
webhely login lapjának a fizimiskáját, és ezzel a trükkel gátlástalanul el
lehet lopni a jelszót. Ez már az ősi karakteres UNIX-terminálok idején is
bejáratott trükk volt, amit ma a grafikus interfész megbabonázó percepciója
tesz még nehezebben fölismerhetővé. Az rendszerint most is használ, ha az
ál-loginnak fals paramétert adunk, mert hamar kiderül, hogy nem az eredeti
oldal működik. Továbbá, az URL címet alaposan megnézve is leleplezhető a
csalás.
A tanulság, levél linkről soha ne lépjünk be a bankunkba!
Hívjuk be a böngészőnket (legjobb, ha új ablakot indítunk), és a kedvencek vagy
könyvjelzők közül kikeresett login információ alapján kezdjük a belépést a
bankunkba! A munka végén ne feledjünk kilépni, majd a netes lapokat törölni a
pufferből, és még a használt böngésző ablak kilövése is tanácsolható.
Mivel a HTML szabvány sok trükkre ad módot, újabban elég
ravasz, nehezen fölismerhető, csaló linkeket használó leveleket küldözgetnek az
e-bankrablásra szakosodott csibészek. Minimum nagyon hasonló nevet írnak, ami
nem tűnik föl az egyszerű halandónak. Például, az e-gold nevében az o helyére nagy
Q-betűt írnak. Hogy a dolog még érdekesebb legyen, mivel a HTML hivatkozásoknál
a megjelenített szöveg más lehet, mint a megcélzott URL, a megjelenítésben a
helyes e-goldot látja a kevésbé gyanakvó netpolgár. Ha ilyenkor a linkre visszük
az egérkurzort, akkor a böngésző állapotkijelzőjében rendszerint látható a
csaló URL. Ha valami Java kisalkalmazás fut, akkor az elmoshatja az állapotsor
információit. Ha azonban megnézzük a weboldal eredeti szövegét, akkor kiderül a
turpisság, mert azt .TXT sima szövegformátumban szokták megadni.
Mivel a HTML ily módon, durván eltorzítja a szöveget, a
cikkíró egy .TXT lapra gyűjtötte össze a boncolási jegyzőkönyvét, és azt
kitette a saját webhelyén egy külön oldalra. A cikk végén a fontos linkek közt
található a letölthető egoldscam.TXT lap címe.
Nézzük a jellegzetes támadási trükköket! A Login utánzatot
már abbahagyták. Nem is kifejezetten HTML szövegekkel támadnak. A linkek
megjelenítése azonban lefedi a tényleges URL-t minden levélben, jóllehet, karakteresnek
néz ki. A trükkös link (nevezzük link linknek!) olyan lapra vezet, ahol
ellopják a gyanútlan szörfölő adatait (e-gold szám, jelszó). Ha ez
bekövetkezik, akkor imádkozhat a becsapott, hogy ne rögtön egy automatikus
script essen neki a számlájának, kifizetve róla egy nagy összeget. Ha az
összegyűjtött számlaadatokat kézzel hasznosítja a csaló, akkor akár egy napnyi
időt is nyerhetünk a jelszavunk megváltoztatására, az igazi e-gold login lapon
át belépve.
Az eddig előfordult trükkök: 1. Account, azaz
számlainformációk egyeztetésére hívnak föl egy link linken át. 2. Account
Admin, azaz, számla adminisztrátori felhívás érkezik adategyeztetésre. 3.
Bombasztikus ajánlatok jönnek (nyerési esély, amire szinte minden gyenge elméjű
ugrik). 4. Krokodilkönnyeket hullatva hív föl a biztonsággal kapcsolatos
problémákra és hasznos link (de link) linekeket ajánl. 5. Nagy nyereségű
befektetési lehetőségeket ajánl (>1 százalék naponta már gyanús), viszont a
célja a jelszólopás. És még más trükkök is voltak.
Kapcsolódó cikkek
- Még drágább az adatod
- Sikeresen támadták a Pentagon levelezőrendszerét
- Többszáz betörés az amerikai belbiztonsági tárca hálózatába
- Amerika üzenete Kínának: mi nyerjük meg a cyber-háborút!
- Világméretű zombitámadás
- A céges adatok fele laptop-lopás és hanyagság miatt vész el
- Felhasználói adatokat loptak a PirateBay-ről
- Meghekkelt Vista DreamScene funkció
- A vállalati csaló profilja
- A Windows-frissítőt használják ki hackerek
Biztonság ROVAT TOVÁBBI HÍREI
Rébuszok helyett kézzelfogható megoldások a NIS2 fejtörőhöz
Nagy érdeklődés övezte a Gábor Dénes Egyetem NIS2 konferenciáját. Ennek egyik oka a téma aktualitása, hiszen a kiberbiztonság szavatolása kötelező törvényi előírás az érintett vállalatok részére. A másik ok, hogy kevés az egész folyamatot átfogó és bemutató esemény, amely nemcsak a NIS2 irányelvben meghatározott jogszabályi előírásokat mutatja be és értelmezi, hanem kézzelfogható, gyakorlati megoldásokat is kínál a vállalatok részére.