Phishing, pharming i sieci zombie - to czego nie wiesz o swoim komputerze
Analityk, Kaspersky Lab Polska
Scenariuszy atak贸w komputerowych czy sieciowych jest tak samo wiele, jak wielka i rozleg艂a jest wiedza i pomys艂owo艣膰 atakuj膮cego. S膮 metody bardziej wyrafinowane i skomplikowane oraz takie, do kt贸rych wystarczy podstawowa wiedza informatyczna. W tym artykule skupi臋 si臋 na metodach podrabiania wiadomo艣ci, wy艂udzania pieni臋dzy i danych osobowych a tak偶e przejmowania i wykorzystywania maszyn niczego nie艣wiadomych u偶ytkownik贸w do atakowania innych komputer贸w. Phishing to forma wy艂udzenia danych u偶ytkownika, takich jak nr konta, identyfikatory u偶ywane podczas logowania i has艂a. Oczywi艣cie wykra艣膰 mo偶na wiele wi臋cej informacji, ale najcz臋艣ciej chodzi o banki, gdy偶 te przynosz膮 najwi臋ksze zyski. Metoda nie jest skomplikowana, narz臋dzi do przeprowadzenia ataku jest w sieci mn贸stwo, tak wi臋c do jej wykorzystania nie trzeba mie膰 specjalistycznej wiedzy. Na szcz臋艣cie, jak pokazuj膮 najnowsze badania (o kt贸rych napisz臋 p贸藕niej), phishing, jest coraz mniej op艂acalny, ro艣nie tak偶e wykrywalno艣膰 sprawc贸w tego typu przest臋pstw. Zacznijmy zatem od pocz膮tku. Jak wygl膮da typowy atak phishingowy?
- Pierwszym krokiem dla atakuj膮cego jest wyb贸r ofiary. Je偶eli b臋dzie chcia艂 okra艣膰 klient贸w banku X, to do nich musi adresowa膰 korespondencj臋 i z ich uwzgl臋dnieniem tworzy sfa艂szowan膮 witryn臋.
- Kiedy ju偶 atakuj膮cy ustali, jaki typ u偶ytkownik贸w b臋dzie atakowany, tworzy spreparowan膮 witryn臋 b臋d膮c膮 w rzeczywisto艣ci trojanem. Strona do z艂udzenia przypomina oryginalny serwis, jednak w miejscu gdzie podawany jest login i has艂o (w przypadku np. banku) wszystkie znaki s膮 zapisywane i przesy艂ane do tw贸rcy/w艂a艣ciciela trojana.
- Kiedy witryna jest ju偶 gotowa, nale偶y rozpowszechni膰 link w艣r贸d jak najwi臋kszej ilo艣ci os贸b. Naj艂atwiej osi膮gn膮膰 ten cel poprzez rozes艂anie go e-mailami. Wiadomo艣膰 taka na pierwszy rzut oka jest wiarygodna. Nadawca wydaje si臋 by膰 prawdziwy, odno艣nik prowadzi faktycznie do istniej膮cej strony (coraz cz臋艣ciej odno艣nik ma w adresie https, co oznacza, 偶e strona jest szyfrowana - a nie zabezpieczona poprzez certyfikaty wystawione przez jedno z autoryzowanych centr贸w certyfikacyjnych! Nie mo偶na myli膰 tych poj臋膰. Szyfrowanie jest pewn膮 form膮 bezpiecze艅stwa, ale nie autentyczno艣ci witryny).
- Nast臋pnie pozostaje czeka膰 i obserwowa膰, ile os贸b da si臋 "z艂owi膰" na przyn臋t臋 i poda swoje dane dost臋powe do konta.

Rys. 1. Procentowy udzia艂 kraj贸w w wysy艂ce phishingowych wiadomo艣ci e-mail. 殴r贸d艂o: IBM Internet Security Systems X-Force® 2007 Trend Statistics.

Rys. 2. Procentowy udzia艂 kraj贸w w hostingu fa艂szywych adres贸w URL. 殴r贸d艂o: IBM Internet Security Systems X-Force® 2007 Trend Statistics.
Mimo tego, 偶e powy偶sze informacje pochodz膮 sprzed dw贸ch lat, niestety nadal s膮 aktualne. Dowodem na to s膮 styczniowe (2009) badania serwisu PhishTank.

Rys. 3. Procentowy udzia艂 kraj贸w w hostingu phishingowych stron WWW. 殴r贸d艂o: Phishtank.
Dane te niewiele r贸偶ni膮 si臋 od tych z 2007 roku. Procentowy udzia艂 jednych pa艅stw si臋 zwi臋kszy艂, innych zmniejszy艂, jednak ca艂y czas obejmuje te same kraje, ze Stanami Zjednoczonymi i Rosj膮 na czele. Powr贸c臋 jeszcze na chwil臋 do pierwszego obrazka. Do tych statystyk stworzy艂em wykres. Co najsmutniejsze, Polska jest na 8 miejscu w艣r贸d kraj贸w wysy艂aj膮cych phishing. Sytuacja jest analogiczna i przedstawia si臋 podobnie jak w przypadku analizy i raport贸w dotycz膮cych kraj贸w wysy艂aj膮cych spam. Dzieje si臋 tak, poniewa偶 wiele maili klasyfikowanych jako spam, to phishing. Zawieraj膮 spreparowany adres URL, prowadz膮cy do fa艂szywej witryny.

Rys. 4. Wykres prezentuj膮cy procentowy udzia艂 kraj贸w w wysy艂aniu phishingu. 殴r贸d艂o: IBM Internet Security Systems X-Force® 2007 Trend Statistics.
R贸wnie偶 z PhishTank pochodz膮 dane przedstawiaj膮ce znane instytucje, pod kt贸re najcz臋艣ciej podszywali si臋 fa艂szerze (http://www.phishtank.com/stats/2009/01/).

Rys. 5. Organizacje, pod kt贸re najcz臋艣ciej podszywaj膮 si臋 phisherzy. 殴r贸d艂o: Phishtank.
Jak wida膰 najcz臋艣ciej by艂y to witryny, bezpo艣rednio zwi膮zane z finansami (serwisy aukcyjne, po艣rednicz膮ce w p艂atno艣ciach czy banki). Bywaj膮 tak偶e sytuacje, kiedy phisherzy wysy艂aj膮 informacje o fa艂szywych aktualizacjach systemu Windows, nak艂aniaj膮c u偶ytkownik贸w do instalacji aktualizacji. Tego typu praktyki s膮 o tyle gro藕ne, 偶e wys艂ane do kogokolwiek, maj膮 szans臋 na udane zara偶enie. Wynika to bowiem z faktu, 偶e systemu Windows u偶ywa ponad 90% u偶ytkownik贸w na 艣wiecie, wi臋c je偶eli kto艣 potraktuje spraw臋 powa偶nie - zainfekuje komputer. W przypadku wysy艂ania maili o innej tematyce np. konkretnego banku, szansa na to, 偶e list trafi do odpowiedniego odbiorcy (posiadaj膮cego konto w tym banku) jest du偶o ni偶sza.
Poni偶ej znajduj膮 si臋 pewne przyk艂ady phishingu i opis jak rozpozna膰, 偶e wiadomo艣膰 jest fa艂szywa.

Rys. 6. Przyk艂ad phishingowej wiadomo艣ci e-mail.
Jest to wiadomo艣膰, o kt贸rej wspomina艂em wy偶ej. Rzekomym nadawc膮 jest support@micosoft.com, wi臋c trudno nie uzna膰 tego adresu za autentyczny. Co gorsza, sama tre艣膰 ma znamiona autentycznej. Mamy informacje o luce w systemie, jej kodow膮 nazw臋 podobn膮 do tej stosowanej przez sam Microsoft, odno艣nik do strony z informacj膮 o dziurze (oczywi艣cie prowadzi w to samo miejsce co odno艣nik "Pobierz i zainstaluj"). Mo偶na jednak w bardzo prosty spos贸b stwierdzi膰, 偶e jest to podr贸bka. Microsoft udost臋pnia aktualizacje TYLKO poprzez witryn臋 Windows Update, a dla system贸w Vista i wkr贸tce Seven - poprzez bezpo艣rednie aktualizacje z poziomu systemu. Firma Microsoft wiele razy podawa艂a do wiadomo艣ci, 偶e nigdy nie informuje u偶ytkownik贸w drog膮 mailow膮 o aktualizacjach lub plikach do pobrania, nawet je偶eli u偶ytkownik jest zapisany na li艣cie mailingowej Microsoftu. Klikni臋cie takiego odno艣nika przekieruje nas do innej witryny lub od razu zacznie si臋 pobieranie szkodliwego oprogramowania.

Rys. 7. Przyk艂ad phishingowej wiadomo艣ci e-mail.
O phishingu wykorzystuj膮cym portale spo艂eczno艣ciowe pisa艂em przy okazji artyku艂u "Poka偶 swoje konto, a powiem Ci kim jeste艣" (http://viruslist.pl/analysis.html?newsid=507). Dlatego ten typ maili potraktuj臋 teraz jedynie og贸lnikowo... Powy偶szy rysunek prezentuje wiadomo艣膰 pochodz膮c膮 rzekomo z portalu fotka.pl. Aby zach臋ci膰 do klikni臋cia, pokazano jedynie pocz膮tek wiadomo艣ci. Je偶eli u偶ytkownik kliknie w adres URL, zostanie przeniesiony na stron臋 do z艂udzenia przypominaj膮c膮 serwis fotka.pl lecz do jej prawid艂owego wy艣wietlenia potrzeba b臋dzie najnowszego flashplayera. Klikaj膮c w odno艣nik, 艣ci膮gamy w rzeczywisto艣ci trojana... Analogiczna sytuacja ma miejsce w przypadku maili kierowanych do u偶ytkownik贸w serwisu nasza-klasa.pl (obrazek poni偶ej).

Rys. 8. Przyk艂ad phishingowej wiadomo艣ci e-mail.

Rys. 9. Przyk艂ad phishingowej wiadomo艣ci e-mail.
Kolejny przyk艂ad phishingu to znajduj膮cy si臋 na drugim miejscu pod wzgl臋dem cz臋sto艣ci podrabiania, mail podszywaj膮cy si臋 pod wiadomo艣膰 z serwisu aukcyjnego Ebay. W wiadomo艣ci u偶ytkownik jest informowany o b艂臋dach jakie wyst膮pi艂y w zwi膮zku z jego kontem i jednocze艣nie proszony o jak najszybsze zalogowanie si臋 na konto poprzez podany link, w celu zweryfikowania b艂臋du. Oczywi艣cie login i has艂o zostan膮 przes艂ane do atakuj膮cego.
Wy偶ej wymienione przyk艂ady phishingu maj膮 na celu g艂贸wnie zainfekowanie komputera. Czy zostanie on p贸藕niej przy艂膮czony do botnetu (o kt贸rym p贸藕niej), czy atakuj膮cy przechwyci has艂a do r贸偶nych serwis贸w czy banku zale偶y od atakuj膮cego. Jednak niekt贸re typy phishingu skierowane s膮 g艂贸wnie na zysk poprzez bezpo艣redni dost臋p do konta. W tym celu fa艂szerz podrabia strony bank贸w i wysy艂a informacje do jego klient贸w.

Rys. 10. Przyk艂ad phishingowej wiadomo艣ci e-mail.
Powy偶szy przyk艂ad dotyczy polskiego banku BZ WBK. Wiele os贸b dosta艂o taki list, w tym klienci banku. Po klikni臋ciu odsy艂acza, kt贸ry jest widoczny na obrazku, zostajemy przekierowani do fa艂szywej witryny banku. Ca艂a sprawa by艂a do艣膰 trudna do rozwi膮zania. Firma CERT na bie偶膮co informowa艂a o problemie. Maile by艂y wysy艂ane w dw贸ch seriach. Pierwsz膮 umieszczono na polskich serwerach, tre艣膰 by艂a w j臋zyku angielskim, oprawa graficzna niedba艂a.

Rys. 11. Przyk艂ad phishingowej wiadomo艣ci e-mail.
Druga seria by艂a przygotowana bardziej starannie, umieszczono j膮 na zagranicznych serwerach, przez co linki aktywne by艂y o wiele d艂u偶ej. Jednak nadal stosunkowo 艂atwo mo偶na by艂o zwietrzy膰 podst臋p. Brakowa艂o polskich znak贸w a plac贸wki takie jak banki nie dopu艣ci艂yby si臋 takiego b艂臋du. Dodatkowo po najechaniu myszk膮 na link, wy艣wietla艂 si臋 prawdziwy adres, kt贸ry wskazuje zagraniczn膮 lokalizacje (domena .com). Je偶eli mimo tego kto艣 klikn膮艂 link, zosta艂 przekierowany na witryn臋, gdzie po podaniu wymaganych danych, m贸g艂 zosta膰 niemile zaskoczony p贸藕niejszym stanem swojego konta...

Rys. 12. Przyk艂ad phishingowej strony WWW, do kt贸rej prowadzi odno艣nik z wiadomo艣ci e-mail.
G艂贸wnym problemem w przypadku fa艂szywych maili udaj膮cych korespondencj臋 bankow膮 jest ryzyko utraty dorobku 偶ycia. Do tej pory niekt贸re banki nie stosuj膮 偶adnych zabezpiecze艅 poza uwierzytelnieniem loginem i has艂em. Jednak nawet zabezpieczanie has艂ami jednorazowymi z kart czy kod贸w SMS-owych nie stanowi 100% pewno艣ci, 偶e faktycznie nasze konto b臋dzie bezpieczne. I nie potrzeba do tego przeprowadza膰 skomplikowanych atak贸w. Wystarczy phishing i bardzo dobra socjotechnika, kt贸ra nak艂oni u偶ytkownika do post臋powania w my艣l atakuj膮cego. Wyobra藕my nast臋puj膮c膮 sytuacj臋... Atakuj膮cy jako cel upatrzy艂 sobie bank, kt贸ry posiada dodatkowe zabezpieczenie przed niepowo艂an膮 autoryzacj膮 - kody jednorazowe w postaci zdrapki. Pozyskanie samego has艂a przy zastosowaniu tylko fa艂szywej witryny wydaje si臋 by膰 pozbawione sensu. Wystarczy jednak, 偶e w tre艣ci umie艣ci informacj臋, i偶 dane podane w formularzu (na stronie, kt贸ra jest fa艂szywa), musz膮 zosta膰 potwierdzone przez kod ze zdrapki. Je偶eli kto艣 da si臋 nabra膰, poda nie tylko login i has艂o, ale tak偶e jeden, pierwszy wolny kod jednorazowy (kt贸ry de facto nie zosta艂 u偶yty i nie jest wykre艣lony z listy przez prawdziwy system banku). Dzi臋ki temu cyberprzest臋pca bez problemu mo偶e dokona膰 udanego ataku...
Istniej膮 tak偶e bardziej zaawansowane metody phishingu jak np. MiTM (Man In The Middle), jego schemat widzimy na poni偶szym obrazku.

Rys. 13. Zasada dzia艂ania ataku typu Man In The Middle.
Atak ten wykorzystuje dodatkowy serwer, kt贸ry 艂膮czy klienta z serwerem docelowym. Jego ide膮 jest przejmowanie pakiet贸w, ich modyfikacja i wykorzystywanie w celu osi膮gni臋cia w艂asnych korzy艣ci. W praktyce atak ten jest trudny do wykrycia, zw艂aszcza po stronie u偶ytkownika. Atakuj膮cy mo偶e nie tylko przechwyci膰 pakiety, ale tak偶e wykrada膰 informacje, przechwyci膰 aktualn膮 sesj臋 i dowolnie j膮 modyfikowa膰. Wi臋kszo艣膰 dzia艂a艅 opiera si臋 na sniffingu (pods艂uchu). Pewnym minusem w stosunku do "typowego" phishingu jest fakt, 偶e nie mo偶na go stosowa膰 masowo. O ile wysy艂aj膮c maile ze sfa艂szowanymi stronami atakuj膮cy otrzymuje wiele numer贸w kont i hase艂, o tyle w tego rodzaju ataku musi si臋 skupi膰 na jednym, ewentualnie kilku klientach, kt贸rzy w dodatku niekoniecznie musz膮 na koncie mie膰 sum臋 "rekompensuj膮c膮" wysi艂ek w艂o偶ony w tego typu atak. Dlatego w艂a艣nie MiTM najcz臋艣ciej stosuje si臋 w celu kradzie偶y to偶samo艣ci i danych.
Wiele os贸b mo偶e si臋 zastanawia膰 w jaki spos贸b atakuj膮cy wysy艂a maile z zaufanej domeny. 艢ci艣le rzecz bior膮c, nie robi on tego dos艂ownie z domeny np. Microsoftu, jak by艂o w przypadku fa艂szywej aktualizacji, ale korzysta z metod podrabiania nadawcy. Poni偶ej prezentuj臋 taki w艂a艣nie przyk艂ad:

Rys. 14. Przyk艂ad wiadomo艣ci e-mail ze sfa艂szowanym adresem nadawcy.
Do niedawna (na szcz臋艣cie problem jest ju偶 rozwi膮zany przez Google) inn膮 metod膮 ukrywania prawdziwych link贸w by艂o wykorzystywanie Google redirect. W metodzie tej, ka偶da litera alfabetu ma okre艣lony tr贸jznakowy symbol... Przyk艂adowo A to %61, B to %62, C to %63 itd. Dodatkowo pocz膮tek adresu zawsze zaczyna si臋 od http://www.google.com/url?q= tak wi臋c chc膮c przekierowa膰 kogo艣 na stron臋, na przyk艂ad, VirusList.pl wystarczy艂o u偶y膰 tego adresu URL (jak pisa艂em wy偶ej, Google naprawi艂o b艂膮d i ostrzega o przekierowaniu strony): http://www.google.com/url?q=%68%74%74%70%3A//%77%77%77%2e%76%69%72%75%73%6C%69%73%74%2e%70%6C
Teraz skupmy si臋 na trojanach i programach szpieguj膮cych jakie s膮 u偶ywane w phishingu. Nie spos贸b om贸wi膰 wszystkich trojan贸w oraz sposob贸w ich dzia艂ania, dlatego skupi臋 si臋 na tych bardziej znanych, a s膮 to Trojan-Spy.html, Trojan.Win32.Qhost oraz Trojan.Win32.DNSChanger. Ten pierwszy ma wiele wariacji, a ka偶da z nich dotyczy innego banku/instytucji (wtedy do g艂贸wnej nazwy dodawana jest informacja kojarz膮ca tego trojana z konkretn膮 firm膮).

Rys. 15. Wiadomo艣膰 trojana Trojan-Spy.html w wersji Bankfraud.ri.
Rysunek powy偶ej prezentuje pierwszego trojana: Trojan-Spy.html w wersji Bankfraud.ri. Dzia艂a on w przegl膮darkach Internet Explorer w wersjach 5 i 6 wykorzystuj膮c luk臋 FrameSpoof. Wiadomo艣膰 jest kierowana do klient贸w banku BB&T. Po klikni臋ciu odno艣nika, trojan wy艣wietla formularz w postaci strony HTML, kt贸ry po wype艂nieniu trafia do tw贸rcy trojana.
Dok艂adny opis wszystkich trojan贸w znajduje si臋 w Encyklopedii Wirus贸w VirusList.pl
Trojan.Win32.Qhost - jest to trojan ukrywaj膮cy si臋 pod postaci膮 pliku PE EXE o rozmiarze oko艂o 2 KB (kompresja FSG, rozmiar po rozpakowaniu - oko艂o 24 KB). Podczas uruchamiania trojan modyfikuje plik %System%driversetchosts wykorzystywany do t艂umaczenia nazw domenowych na adresy IP. Szkodnik dodaje do pliku hosts poni偶sze teksty, w wyniku czego u偶ytkownik zainfekowanego komputera nie ma mo偶liwo艣ci odwiedzania tych stron WWW:
127.0.0.1 e-finder.cc
127.0.0.1 fast-look.com
127.0.0.1 vv7.al.57e.net
127.0.0.1 ewizard.cc
127.0.0.1 awmdabest.com
.
.
.
127.0.0.1 www.6o9.com
127.0.0.1 new.8ad.com
127.0.0.1 adulthell.com
127.0.0.1 datingforlove.org
127.0.0.1 meetyourfriend.biz
殴r贸d艂o: http://viruslist.pl/encyclopedia.html?cat=11&uid=4444.
Bardzo ciekawym, a zarazem ma艂o popularnym, bo trudnym do przeprowadzenia atakiem jest pharming. W skr贸cie polega on na zmianie adres贸w DNS na komputerze/serwerze ofiary. Jak wiadomo, w sieci ka偶da strona jest t艂umaczona z adresu IP, na posta膰 zrozumia艂膮 dla ludzi. Jest to wygodne, a adresy 艂atwiej zapami臋ta膰.
T艂umaczeniem tym zajmuj膮 si臋 serwery DNS. Celem ataku jest zamiana tych "dobrych" DNS-贸w na "z艂e", nale偶膮ce do oszusta. Dzi臋ki temu, nie musi on ju偶 przekonywa膰 u偶ytkownika do klikania odsy艂acza, gdy偶 je偶eli ten wpisze adres w pasku URL przegl膮darki, DNS przet艂umaczy go na IP, kt贸re wska偶e z kolei serwer atakuj膮cego, gdzie umieszczona b臋dzie identyczna, sfa艂szowana witryna np. banku. Cz臋sto w celu osi膮gni臋cia podobnego efektu nadpisuje si臋 plik hosts w systemie Windows. Poni偶szy slajd prezentuje jak wygl膮da taki atak:

Rys. 16. Zasada dzia艂ania pharmingu.
Czy jeste艣my zatem bezpieczni? Oczywi艣cie nigdy nie zabezpieczymy si臋 w 100%, jednak obecnie istnieje wiele metod walki z opisanymi wy偶ej procederami.
- Zazwyczaj maile wysy艂ane s膮 masowo (spam), wi臋c niemo偶liwe jest kierowanie zapytania do konkretnego u偶ytkownika. Maile s膮 w postaci bezosobowej, je偶eli bank zdecydowa艂by si臋 na pisanie do nas, z pewno艣ci膮 u偶y艂by formy grzeczno艣ciowej z imieniem i nazwiskiem.
- Na Twoim komputerze powinien znajdowa膰 si臋 program antywirusowy, a najlepiej pakiet Internet Security, w sk艂ad kt贸rego wchodzi filtr antyphishingowy.
- Nie klikaj podejrzanie wygl膮daj膮cych wiadomo艣ci, nigdy nie pobieraj oprogramowania, kt贸re jest zalecane w mailach.
- Do 艂膮czenia si臋 z bankiem u偶ywaj protoko艂u SSL oraz sprawdzaj autentyczno艣膰 i dat臋 utraty wa偶no艣ci certyfikat贸w.
- Aktualizuj system i przegl膮darki internetowe.
- Maile pochodz膮ce od znanych firm i instytucji s膮 podpisane cyfrowo, sprawdzaj autentyczno艣膰 wiadomo艣ci, zanim przejdziesz na dan膮 stron臋.
Poza tym, w Polsce wyst臋puj膮 dobre zabezpieczenia kont u偶ytkownik贸w. Wi臋kszo艣膰 bank贸w posiada tokeny, has艂a jednorazowe/SMS-owe oraz inne formy uwierzytelniania. Dodatkowo niekt贸re banki, jak Inteligo sugeruj膮 u偶ytkownikom podczas logowania u偶ycie innej przegl膮darki do czasu zalatania tej dziurawej. Tak by艂o ca艂kiem niedawno w przypadku Internet Explorera:
Informujemy, i偶 firma Microsoft potwierdzi艂a informacj臋 o wykrytych kilka dni temu powa偶nych lukach w zabezpieczeniach przegl膮darki Internet Explorer. Wykryte luki bezpiecze艅stwa znacz膮co zwi臋kszaj膮 ryzyko infekcji z艂o艣liwym oprogramowaniem przy korzystaniu z sieci Internet za po艣rednictwem Internet Explorera. Z艂o艣liwe oprogramowanie mo偶e negatywnie wp艂ywa膰 na bezpiecze艅stwo realizowanych przez Ciebie transakcji w serwisie internetowym Banku.
Sugerujemy instalacj臋 uaktualnie艅 do przegl膮darki Internet Explorer, lub korzystanie z innej przegl膮darki internetowej, np. najnowszej wersji przegl膮darki Firefox.
Wi臋cej na temat bezpiecznego korzystania z konta znajdziesz w sekcji Bezpiecze艅stwo.
殴r贸d艂o: http://www.inteligo.pl.
Inn膮 z metod (kt贸r膮 powinno si臋 traktowa膰 raczej jako ciekawostk臋) jest u偶ycie prostego skryptu JS w przegl膮darce. Skopiujcie poni偶szy kod i wklejcie go w pasku adresu przegl膮darki internetowej, w kt贸rej otwarta jest podejrzana strona.
javascript:alert("Rzeczywisty adres URL: " + location.protocol + "//" + location.hostname + "/" + " Adres URL: " + location.href + " " + " Je艣li nazwy serwer贸w nie s膮 takie same, by膰 mo偶e jest to fa艂szywa witryna sieci Web.");
Ostatnim zagadnieniem, jakie chcia艂bym poruszy膰 w tym artykule, s膮 botnety i biznes jaki si臋 z nimi wi膮偶e. Wcze艣niej wspomina艂em, 偶e nie zawsze celem atak贸w phishingowych jest okradanie konta w banku. Czasami cyberprzest臋pcy chodzi o celowe zara偶enie i pozostanie niezauwa偶alnym. Dzi臋ki temu ofiara nie ma poj臋cia, 偶e jej komputer zosta艂 zainfekowany. Czym jest zatem botnet? Najpro艣ciej rzecz ujmuj膮c jest to wielka sie膰, z艂o偶ona z zara偶onych komputer贸w. Mimo 偶e przez wi臋ksz膮 cze艣膰 czasu szkodliwe programy s膮 w ukryciu i nie okazuj膮 symptom贸w zainfekowania, to na sygna艂 cyberprzest臋pcy sprawiaj膮, 偶e komputery zaatakowanych staj膮 si臋 mu ca艂kowicie pos艂uszne. Do infekcji i przy艂膮czenia komputera do botnetu u偶ywa si臋 najcz臋艣ciej robak贸w internetowych. Ka偶dy komputer w sieci botnet to tzw. zombie. U偶ycie botnetu zale偶y od aktualnej potrzeby. Mo偶na przeprowadzi膰 atak DDoS, u偶ywa膰 go jako sieci proxy do ukrycia nielegalnej dzia艂alno艣ci czy te偶 masowo rozsy艂a膰 spam. Jest te偶 inna opcja. Tw贸rca jednego z botnet贸w mo偶e np. wynaj膮膰 cze艣膰 lub ca艂o艣膰 jego mocy obliczeniowej... Biznes ten nazywa si臋 CAAS - Crime As A Service.

Rys. 17. Og艂oszenie z ofert膮 cyberprzest臋pc贸w.
Na powy偶szym obrazku widzimy og艂oszenie oraz tabel臋 prezentuj膮c膮 us艂ugi jakie 艣wiadczy w艂a艣ciciel botnetu, ceny za dzienne i miesi臋czne u偶ywanie, a nawet rabaty! Najgro藕niejsze w botnetach jest to, 偶e tak naprawd臋 ci臋偶ko jest ustali膰 g艂贸wnego sprawc臋 ca艂ego zamieszania. Je偶eli Tw贸j komputer zosta艂by u偶yty do ataku DDoS, to Twoje IP zawidnieje w logach atakowanego serwera. Oczywi艣cie ma艂e jest prawdopodobie艅stwo, 偶e kto艣 powi膮偶e atak z Twoim bezpo艣rednim udzia艂em, ale sam fakt, 偶e nasza maszyna uczestniczy艂a w ataku jest nieprzyjemny. Aby unikn膮膰 przy艂膮czenia komputera do botnetu nale偶y post臋powa膰 podobnie jak w przypadku ochrony przed phishingiem, czyli aktualizowa膰 system i posiada膰 pakiet zabezpieczaj膮cy Internet Security.
Na koniec przytocz臋 pewne dane z raportu Microsoftu dotycz膮cego phishingu. S膮 one jak najbardziej optymistyczne, poniewa偶 dotycz膮 zysk贸w i strat jakie ponosz膮 atakuj膮cy. Wynika z niego wyra藕nie, 偶e proceder ten jest nieop艂acalny. Autorzy raportu "A Profitless Endeavor: Phishing as Tragedy of the Commons", Cormac Herley i Dinei Florencio, oparli swoje badania na ekonomii i por贸wnali phishing do prawdziwego rybo艂贸wstwa (warto wiedzie膰, 偶e s艂owo phishing pochodzi od fishing - 艂owi膰; w 艣rodowisku i 偶argonie internetowym, f cz臋sto zast臋powano ph, st膮d phishing). Z bada艅 wynika, 偶e "rynek" ten jest ju偶 wype艂niony phisherami, co znacznie zmniejsza udany atak. Kolejnym aspektem jest fakt, 偶e phisherem mo偶e by膰 ka偶dy, a skoro tak, osoba pocz膮tkuj膮ca z pewno艣ci膮 wyka偶e brak profesjonalizmu, przez co wzbudzi podejrzenie, a tym samym rzutowa膰 b臋dzie na innych phisher贸w, utrudniaj膮c im zadanie bycia autentycznym i przekonywuj膮cym. Autorzy raportu odpowiadaj膮 sami na pytania, jakie prawdopodobnie nasun臋艂yby si臋 po przeczytaniu ca艂o艣ci tre艣ci.
Model ekonomiczny jest zbyt prosty, phishing to nie 艂owienie ryb
1. Jest to analiza r贸wnowagi, a phishing jest zbyt nowym zjawiskiem, aby dostrzec w nim r贸wnowag臋.
2. Phishing jest nielegaln膮 dzia艂alno艣ci膮, co ma wp艂yw na wej艣cie i wyj艣cie z pola.
3. Koszty phisher贸w nie s膮 w stosunku liniowym do w艂o偶onego wysi艂ku.
4. Niekt贸rzy phisherzy wykonuj膮 bardzo zaawansowane operacje, kt贸re wymagaj膮 niewielkiego wysi艂ku.
Phisherzy nie zajmowaliby si臋 tym procederem, gdyby nie by艂 op艂acalny
Nale偶y zauwa偶y膰, 偶e phishing mo偶e stanowi膰 ci膮g艂y problem, poniewa偶 przez ca艂y czas znajduj膮 sie nowe osoby, kt贸re chc膮 spr贸bowa膰 szcz臋艣cia. Trzeba pami臋ta膰, 偶e potencjalni nowi gracze w bran偶y phishingowej maj膮 dost臋p jedynie do opowie艣ci o "艂atwych pieni膮dzach", jakimi karmi si臋 zwyk艂ych ludzi. Historie o "szybkim wzbogaceniu si臋" i "艂atwych pieni膮dzach" przyci膮gaj膮 nowych graczy, niezale偶nie od tego, czy chodzi o gor膮czk臋 z艂ota czy phishing.
Ca艂y raport (w j臋zyku angielskim) znajduje si臋 pod adresem http://research.microsoft.com/en-us/um/people/cormac/Papers/PhishingAsTragedy.pdf. Wszystkich zainteresowanych zach臋cam do zapoznania si臋 z nim.
Pozostaje mie膰 nadziej臋, 偶e dane przedstawione w raporcie pokrywaj膮 si臋 z faktami i rzeczywi艣cie phisherzy szybko rezygnuj膮 z tego typu praktyk. Nale偶y jednak pami臋ta膰, 偶e to nie raporty nas chroni膮, ale zdrowy rozs膮dek. Nale偶y zastanowi膰 si臋 dwa razy, zanim kliknie si臋 link w za艂膮czniku czy poda swoje dane w nieznanym formuarzu...
殴r贸d艂o:![]() |