BZ WBK znowu na celowniku cyberprzestępców.
Transkrypt
BZ WBK znowu na celowniku cyberprzestępców.
strefaPC.pl - poradniki, overclocking, prasa komputerowa, sterowniki, testy, bezpieczeństwo BZ WBK znowu na celowniku cyberprzestępców. Autor: Serchio 12.10.2009. G-DATA Eksperci z polskiego laboratorium G Data Software ostrzegają przed nowym atakiem na klientów bankowości internetowej Banku Zachodniego WBK. Cyberprzestępcy do wyłudzenia danych wykorzystują standardową metodę ataku tzw. phishing. To nie pierwsza próba ataku na BZ WBK, cyberprzestępcy już kilkukrotnie podejmowali działania zagrażające użytkownikom tego banku. Tym razem, można jednak zaobserwować bardzo dobrą selekcję Klientów, którzy otrzymają wiadomość. Największą grupą będą użytkownicy Warszawy i Wrocławia. Dobrze wyselekcjonowani Klienci Banku z niedzieli na poniedziałek otrzymali elektroniczną wiadomość z prośbą uaktywnienia konta BZ WBK. G Data szacuje, że z serwerów ulokowanych w Tajwanie zostało wysłanych około 17 tysięcy takich wiadomości. Wiadomość Użytkownik, chcąc dokonać operacji na swoim koncie, klika w link podany w wiadomości lub przekleja adres do przeglądarki. W wyniku czego trafia na sfałszowaną stronę banku. Fałszywa strona WWW Łukasz Nowatkowski z G Data Software „Wyłapany przez nasze serwery atak na Klientów BZ WBK to standardowa metoda wyłudzania danych realizowana poprzez atak phishingowy. Zauważyć jednak można bardzo dobrą selekcję użytkowników, co sugeruje, że wszyscy oni mogą być Klientami jednej sieci składających się z zainfekowanych komputerów.” Sugerowana ochrona Ochronę przed tego typu atakami zapewniają pakiety antywirusowe z odpowiednim modułem (np. G Data InternetSecurity 2010), które sprawdzają, czy strona odwiedzana przez użytkownika nie została http://www.strefapc.pl Kreator PDF Utworzono 8 March, 2017, 13:21 strefaPC.pl - poradniki, overclocking, prasa komputerowa, sterowniki, testy, bezpieczeństwo zgłoszona do specjalnego rejestru witryn wyłudzających dane. Dodatkowo specjalne dodatki antyphishingowe w przeglądarkach potrafią rozpoznawać lub nawet blokować sfałszowane strony. Producenci oprogramowania zabezpieczającego wspomagają swoje produkty również działalnością społeczności internetowych, które zgłaszają sfałszowane i podejrzane strony. Zespoły specjalistów weryfikują zgłoszenia i dodają strony do list wykorzystywanych przez mechanizmy filtrujące. Jednakże weryfikacja zgłoszenia trwa zazwyczaj dość długo, w przypadku aplikacji Phishtank średnio 2 dni. Przez ten czas przestępy mogą oszukać niejednego użytkownika Internetu. http://www.strefapc.pl Kreator PDF Utworzono 8 March, 2017, 13:21