This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Anatomia de um phishing - como bandidos invadir sites legítimos para roubar seus dados

Filed Under: Data loss, Featured, Phishing

Old-school de phishing é o lugar onde os bandidos virtuais atraí-lo para fazer login em sua conta bancária em um de seus sites.

Quando você inserir suas informações de identificação pessoal (PII), como seria no site real do banco, ele é enviado para os bandidos, em vez de para o seu banco.

A idéia, claro, é que, depois, usar as credenciais eles apenas roubaram para começar a drenar sua conta.

Então phishing ainda vale a pena para os criminosos, mesmo que não parece ser tão bem sucedido como ele costumava ser. Muitos de nós aprendemos a tomar muito cuidado quando estamos online banking, e para verificar se os "sinais vitais" de um golpe antes de nós confio um site com os nossos nomes de usuários e senhas.

No entanto, os phishers estão dando tudo que tenho. Ao combinar a simplicidade com precisão, eles estão criando golpes bancários que são muito mais crível do que os e-mails em bruto e incorreta e sites que eram comuns há alguns anos atrás.

Se você pegar o seu momento, ou apenas ter sorte, ainda há dinheiro para ser feito.

Na Austrália, por exemplo, hoje (pelo menos em Sydney) tem sido um feriado muito molhado e sombrio público.

Apenas o tipo de manhã para pão no sofá com seu laptop ou o iPad e goof off-line, onde você pode ter recebido um e-mail como este:

Muitos bancos têm agora um serviço de e-mail fechado nuvem estilo construído em seus sites de internet banking. A idéia é que você vai ter o hábito de registrar de forma segura para ler mensagens importantes, em vez de acreditar que chega em e-mails inseguros.

O banco ainda lhe envia e-mails, mas eles não contêm qualquer detalhe - eles apenas dar uma visão geral (por exemplo, "sua declaração está pronto"), e aconselhá-lo a ler a mensagem completa no site seguro. Um pouco como a mensagem aqui, na verdade.

Mas o que o seu banco não vai fazer é convidá-lo a clicar em um link para ir para o site seguro. Eles justamente deixá-lo (na verdade, eles exortá-lo) para encontrar seu próprio caminho para o portal bancário, para que você não está à mercê da URL embutido no e-mail.

Assim, o link aqui é certamente phishy - não deve estar presente em tudo - mas não se parece com o tipo de absurdo phishing óbvio muitas vezes você vê.

Você provavelmente sabe o que eu quero dizer: domínios estranhos e improváveis, como really.your.bank.wefljdrsecxr.example.org que são uma doação imediata de Bogosity.

Na verdade, este links para um site de phishing governo em cn (que a República Popular da China ou RPC).:

O site do governo parece ter tido um lapso de segurança, permitindo que os criminosos para adicionar uma página da web pequeno e simples chamado nabau.html.

Esta página silenciosamente redireciona o navegador em outros lugares usando este HTML:

O redirecionamento leva a outro site hackeado, especificado na URL como um número de IP em vez de um nome de domínio.

Este apresenta-lhe uma página de login falsa hospedado em um servidor web (parece que parte do departamento de Ciência da Computação) em uma universidade colombiana:

Ironicamente, esta página falsa prestativamente aconselha a manter-se atualizado com anti-vírus, firewall e software as últimas correções.

Quando você clicar em Login para enviar o formulário, a solicitação POST (nome HTTP para um upload) vai ainda propriedade da web outra hackeado. Este é um local de férias estudante nos EUA, aparentemente com alguns plugins inseguros em subdiretórios seus blogs.

Você nunca chegar a ver a página principal do site, que é corriqueiro:

Em vez disso, o upload da web que está vinculado a partir da página de universidade colombiana dá os bandidos a sua primeira página dos dados de login.

Então você está voltava para o servidor na Colômbia para enfrentar um pedido de outra página do PII:

O pedido post sobre este envios página Seu formful de dados para o mesmo lugar de antes: os EUA local de férias dos alunos.

Desta vez, o local das férias salta de volta para a Austrália, os arredondamentos jornada dos phishers.

Você acaba unremarkably no próprio site do National Australia Bank, embora que você está na página principal regulares, nem entre as páginas de internet banking:

Deixe-me ser rápido para dizer que você não deveria cair para esse tipo de phishing:

  • NAB não teria colocado um link no e-mail, para que você não deveria ter clicado.
  • Nenhum dos chamados sites bancários referenciados uma URL nab.com.au.
  • Nenhum deles usava seguro HTTP, também conhecido como HTTPS.

(HTTPS é o protocolo que coloca um pequeno cadeado na barra de endereços no topo da tela do seu navegador.)

No entanto, esta phish não levá-lo a todos os locais que se destacaram, em circunstâncias normais, como parte do submundo cibercriminoso.

Se baseou em três servidores unremarkable e legítima, de propriedade de organizações legítimas e operados por administradores desavisados, em três países diferentes: RPC, a Colômbia e os EUA.

É por isso que, mesmo auto-proclamados "surfistas seguros" - pessoas que apoiar-se a não se perder em partes obviamente-obscuros da web - deve considerar-se em risco.

Tenha cuidado lá fora. E isso se aplica se você estiver navegando ou execução de um negócio on-line.

Os bandidos querem redirecionar o navegador para o perigo, e eles querem usar seus servidores para ajudá-los a fazê-lo.

Executando um servidor web em casa?

Por que não experimentar o livre Sophos UTM Home Edition ?

Você começa web e filtragem de e-mail, firewall de aplicação web, IPS, VPN e mais para até 50 endereços IP. Você também pode proteger até 12 PCs com Windows na sua rede com o Sophos Anti-Virus!

(Nota:. Registro obrigatório)

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog