Zagrożenia związane ze stronami phishingowymi imitującymi znane marki: mechanizmy zagrożeń i metody ochrony

Zagrożenia związane ze stronami phishingowymi imitującymi znane marki: mechanizmy zagrożeń i metody ochrony

Wprowadzenie do markowego phishingu

W dzisiejszym cyfrowym ekosystemie zaufanie jest kluczowym kapitałem. Znane światowe marki wydają dziesięciolecia i miliardy dolarów na budowanie pozytywnej reputacji i świadomości. Jednak to właśnie to rozpoznanie staje się głównym narzędziem w rękach cyberprzestępców. Phishing wykorzystujący podróbki znanych marek, to jedna z najniebezpieczniejszych i najbardziej rozpowszechnionych form oszustw internetowych. Atakujący tworzą dokładne kopie zasobów internetowych popularnych banków, platform handlowych, mostbet casino sieci społecznościowych i serwisów streamingowych, aby uśpić czujność użytkownika.

Istotą tego zagrożenia jest manipulacja psychologiczna. Kiedy człowiek widzi znajome logo, znajome kolory i standardowe czcionki firmy, których używa na co dzień, spada jego poziom krytycznego myślenia. Identyfikacja wizualna pełni rolę swoistej „przepustki”, która otwiera drzwi do poufnych informacji. Ofiara dobrowolnie wprowadza loginy, hasła i dane karty bankowej, wierząc, że znajduje się na oficjalnym portalu.

Statystyki pokazują, że liczba takich ataków stale rośnie. Codziennie rejestrowanych jest tysiące nowych domen, których nazwy różnią się od pierwotnych tylko jedną literą lub kropką. Poniższa tabela przedstawia kategorie marek najczęściej kopiowanych przez oszustów:

Kategoria marki

Celem atakujących

Przykłady symulowanych usług

Organizacje finansowe Dostęp do rachunków bankowych, kradzież środków Duże banki, systemy płatności (PayPal, Visa)
Handel elektroniczny Dane kart, kont w programach lojalnościowych Amazon, Wildberries, Ozon, AliExpress
Sieci społecznościowe i komunikatory internetowe Spam, szantaż, kradzież tożsamości Facebook, Telegram, Instagram, LinkedIn
Giganci technologiczni Dostęp do przechowywania w chmurze i poczty Google, Apple (iCloud), Microsoft (Office 365)

Mechanizmy tworzenia i dystrybucji fałszywych zasobów

Utworzenie witryny phishingowej nie wymaga dziś głębokiej wiedzy programistycznej. Na forach typu Shadow aktywnie sprzedawane są tak zwane „zestawy phishingowe” – gotowe zestawy skryptów, które umożliwiają wdrożenie pełnej kopii docelowego zasobu w ciągu kilku minut. Narzędzia te automatycznie przechwytują dane wejściowe i w czasie rzeczywistym przekierowują je na serwer atakującego.

Do głównych technik stosowanych w celu naśladowania marek należą:

  • Literowanie: rejestrowanie nazw domen bardzo podobnych do oryginalnych (na przykład https://www.google.com/search?q=g00gle.com zamiast https://www.google.com/search?q=google.com).
  • Homoglify: użycie znaków z innych alfabetów, które są wizualnie identyczne z alfabetami łacińskimi (na przykład użycie cyrylicy „a” w domenie).
  • Subdomeny: tworzenie

Add A Comment

Your email address will not be published.