Phishing, czyli łowienie haseł
Najprostsza definicja tego zjawiska brzmi: phishing to atak, którego celem jest wyłudzenie od użytkownika poświadczeń jego tożsamości - identyfikatorów kont, haseł i innych kodów (numery PIN, kody autoryzacyjne), niezbędnych do zalogowania się do systemów oraz autoryzowania wykonywanych w nich operacji. Z uwagi na finansową opłacalność przedsięwzięcia celem ataków agresorów są głównie systemy transakcyjne, w tym oczywiście - najczęściej atakowana - bankowość internetowa.
Należy wyraźnie zaznaczyć, że „phishing", jako tzw. „atak realizowany po stronie klienta", jest skierowany na użytkownika systemu (jego zachowania, poziom świadomości oraz stosowanie zasad bezpieczeństwa), a także komputer, którym posługuje się do nawiązywania połączeń (na przykład z bankiem internetowym). Jego celem nie jest natomiast infrastruktura dostawcy usług, czyli na przykład serwery bankowości internetowej i towarzyszące im systemy zabezpieczeń.
Na czym polega zagrożenie?
W przeciągu ostatnich kilku lat zasadniczym zmianom uległy mechanizmy oraz poziom złożoności ataków phishingowych. W najprostszym z możliwych przypadków, użytkownik jest nakłaniany do kliknięcia na odnośnik przesłany w odpowiednio przygotowanej przez oszusta wiadomości e-mail. W konsekwencji dochodzi do nawiązania połączenia jego komputera z kontrolowanym przez agresorów serwerem, gdzie prezentowane są fałszywe formularze z monitem o podanie identyfikatora konta, hasła dostępowego i ewentualnie innych poufnych, wrażliwych z finansowego punktu widzenia, informacji. Tym sposobem wyłudzone informacje zostają natychmiast przesłane do oszustów. Są one dalej wykorzystywane, służąc na przykład do logowania się w imieniu ofiary do systemów transakcyjnych i wykonywania oszukańczych transakcji, kończących się wyprowadzeniem części lub całości środków z rachunku.
Wypada zaznaczyć, że nie zawsze łupem internetowych złodziei (tzw. „phisherów") są poświadczenia tożsamości klientów banków. Czasem padają nim inne cenne informacje - hasła do systemów poczty, portali społecznościowych i innych komercyjnych serwisów internetowych. Konsekwencje także w tych przypadkach mogą być bardzo bolesne, zwłaszcza dla zachowania dobrej reputacji, ujawnienia wrażliwych danych, rozsyłania spamu z zaatakowanych kont pocztowych ofiary, szantażu, publikacji i propagacji nieprawdziwych, obraźliwych lub w jakikolwiek inny sposób niezgodnych z prawem i dobrymi obyczajami treści (na stronach WWW lub w portalach społecznościowych).
Oprogramowanie złośliwe, boty i botnety – co to takiego?
Wzrost złożoności mechanizmów ataków, towarzyszący udoskonalaniu narzędzi używanych do ich przeprowadzania, zmierza w kierunku stosowania przez oszustów groźnych wirusów, które nie tylko potrafią wyłudzić od użytkownika kody i hasła, ale dodatkowo mogą działać jako keylogger (rejestrator klawiatury), screen-grabber (rejestrator zrzutów ekranowych), a nawet potrafią „w locie" podmienić elementy transakcji (na przykład konto beneficjenta i kwotę przelewu) na dowolne dane podstawione przez agresorów.