Phishing - nie daj się nabrać

Firma CipherTrust przyglądała się przez dwa tygodnie atakom "phishing" i stwierdziła, że były one inicjowane przez ok.1000 komputerów "zombie" mających szerokopasmowy dostęp do Internetu. Komputery "zombie" to systemy, nad którymi włamywacze przejmują kontrolę i wykorzystują do przeprowadzania ataków na inne systemy. Ataki były do siebie tak podobne iż firma doszła do wniosku, że były one generowane przez nie więcej niż pięć źródeł.

Słowo "phishing" zostało utworzone od słowa "fishing" (wędkowanie), ponieważ tak jak w przypadku wędkarza tak i tutaj mamy do czynienia z osobami rzucającymi w sieć przynętę (fałszywe wiadomości e-mail) i oczekującymi, czy ktoś się na nie skusi.

Niekiedy są tu też używane terminy "carding" lub "brand spoofing".

Firma zbadała ataki "phishing" (przeglądając blisko 4 mln wiadomości e-mail) i stwierdziła, że prawie wszystkie zostały zainicjowane przez grupę tysiąca komputerów, głównie przez pecety komunikujące się z Internetem przez połączenia DSL i modemy kablowe. Liczba komputerów generujących ataki "phishing" była przez całe dwa tygodnie statyczna, oscylując wokół 1000.

Badania świadczą dobitnie o tym, jak ważna jest ochrona naszych domowych pecetów. Każdy z nich może się stać w pewnej chwili komputerem "zombie". Blisko 28% komputerów biorących udział w atakach to pecety pracujące w USA (o czym świadczy analiza adresów IP). Kolejne 17% to pecety pracujące w Korei Południowej, a 8% to chińskie pecety.

Na 4 mln zbadanych wiadomości e-mail ok. 0,35% było nosicielami kodu używanego do przeprowadzania ataków "phishing". Najczęściej są to wiadomości wysyłane do klientów banków, które informują, że z powodu kłopotów z kontem, użytkownik musi ponownie podać parametry swojego konta lub numer karty kredytowej. Wyświetlana wtedy strona WWW przypomina oczywiście do złudzenia oryginalna stronę danej instytucji finansowej.

Większość komputerów inicjujących ataki phishing rozsyłała też po sieci spamy. Ponieważ wiadomości e-mail były do siebie bardzo podobne, firma CipherTrust doszła do wniosku, że wszystkie ataki były generowane przez co najwyżej dwa lub trzy źródła.