Czarny Piątek i Cyber Poniedziałek

Cyberprzestępcy wykorzystują okres wyprzedaży internetowych: podszywają się pod popularne serwisy handlowe i marki, mając na celu wykradanie informacji użytkowników.

Okres wyprzedaży internetowych oraz poszukiwania najatrakcyjniejszych ofert przez internautów to idealny moment dla cyberprzestępców.

Wykorzystują oni rozpoczęcie sezonu promocji sprzedażowych, czyli w Czarny Piątek (Black Friday) i Cyber Poniedziałek (Cyber Monday), tworząc wyrafinowane strategie, mające na celu oszukać lub wyłudzić dane od potencjalnych klientów żądnych okazji. Główną metodą są masowe ataki phishingowe wymierzone właśnie w łowców okazji – podkreśla Wieland Alge z Firmy Barracuda.

Atakujący kuszą klientów przy pomocy trzech głównych metod:

  • Podszywają się pod znane sklepy internetowe, takie jak na przykład Amazon, wysyłając fałszywe maile z informacją o kartach podarunkowych.
  • Podszywają się pod znane sklepy stacjonarne.
  • Podszywają się pod powszechnie kojarzone marki produktów, takie jak Ray-Ban czy Michael Kors.

Koncentracja na taktyce, nie na konkretnych markach

Sama marka, pod którą podszywają się atakujący, jest mniej istotna niż przyjęta przez nich taktyka. Przestępcy często zmieniają wykorzystywaną nazwę, jak na przykład Amazon, i przeprowadzają kolejne ataki phishingowe na masową skalę. Są one wymierzone w tysiące potencjalnych klientów, którzy otrzymują e-maile z bonami podarunkowymi z krótkim terminem realizacji, przekierowujące ich na fałszywe strony sprzedawców. Chodzi o nakłonienie konsumentów, aby zarejestrowali się lub zalogowali na – jak im się wydaje – swoim koncie w serwisie, by otrzymać kartę podarunkową. Jednak w ten sposób nieświadomie przekazują swoje dane uwierzytelniające do konta w ręce przestępców, co może skutkować różnymi nadużyciami. Cyberprzestępcy dzięki nim mogą logować się na prawdziwe konta, uzyskiwać informacje o danych kart kredytowych, pozyskują dodatkowe dane osobowe czy informacje o historii zakupów klienta, które mogą wykorzystać na wiele sposobów, na przykład do kolejnych ataków z użyciem socjotechnik.

Krótkotrwałe ataki – powtarzalny schemat

Zagrożenia te są krótkotrwałe, ponieważ większość tego rodzaju stron internetowych jest szybko dezaktywowana. Dlatego nowe ataki przeprowadza się z nowych domen, zakładanych na potrzeby kolejnego ataku. Rozsyłane do użytkowników wiadomości e-mail są także bardzo przemyślnie skonstruowane. Odbiorcy nie muszą nawet kliknąć przycisku „Kupuj”, aby doszło do przekierowania na fałszywą stronę internetową. Oszuści wstawiają hiperłącza do takich domen w każdym elemencie wiadomości email, w tym we wszystkie obrazy i tekst. Oznacza to, że ofiara zostanie przekierowana na złośliwą stronę, gdy kliknie w jakimkolwiek miejscu w wiadomości.

Spoofing jest metodą, która wykorzystuje fałszywe strony internetowe projektowane tak, aby wyglądały jak sklepy internetowe popularnych marek. Choć witryny takie nie są identyczne, a jedynie zbliżone do prawdziwych serwisów, pod które się podszywają, atakujący liczą na to, że większość konsumentów nie dokonuje zakupów bezpośrednio, a więc nie będzie w stanie rozpoznać strony głównej popularnych marek, takich jak np. Ray-Ban czy Michael Kors. Cyberprzestępcy wychodzą z założenia, że większość osób kupujących przez Internet korzysta z dużych portali, np. z serwisu Amazon, a więc nie zorientuje się w oszustwie, jeżeli zarejestruje się na fałszywej stronie, aby dokonać zakupu.

Trendy roku wg Wielanda Alge

Poniżej przykłady mailingu tworzonego na potrzeby cyberataku

 

 

 

 

 

 Wiadomości email nie zostaną wychwycone przez mechanizmy zabezpieczające

Większość narzędzi zabezpieczających pocztę elektroniczną nie będzie w stanie zablokować tego rodzaju ataków, ponieważ cyberprzestępcy korzystają ze skróconych adresów URL i mechanizmów przekierowujących, aby wiadomości dotarły do użytkowników końcowych. Atakujący wykorzystują fakt, że większość programów zabezpieczających nie blokuje skrótów adresów URL, które są powszechnie stosowane do wymieniania się adresami internetowymi. Narzędzia przekierowujące stosowane są po to, aby wiadomości nie budziły obaw, że odwiedzana witryna jest złośliwą stroną, stworzoną przez przestępców. Dzięki temu procederowi użytkownicy końcowi otrzymują i otwierają wiadomości.

Wskazówki jak się zabezpieczać i zapobiegać cyberatakom:

  • Nie ryzykuj w Czarny Piątek i Cyber Poniedziałek. Nie klikaj w otrzymywane wiadomości e-mail dotyczące specjalnych okazji. Wejdź bezpośrednio na daną stronę internetową i poszukaj na niej informacji o promocji, aby uniknąć potencjalnych zagrożeń.
  • Najedź myszką na hiperłącze, aby upewnić się, że wygląda autentycznie.
  • Jeżeli masz jakiekolwiek wątpliwości czy podejrzenia, nie klikaj!
  • Bardzo ostrożnie podchodź do wszystkich wiadomości promocyjnych, które otrzymujesz w tym okresie.
  • Sprawdź certyfikat wyświetlany w lewym rogu strony – sprawdź, czy został on przypisany np. serwisowi Amazon.com lub innemu sprzedawcy.
  • Strona internetowa może wyglądać inaczej – możesz to sprawdzić odwiedzając prawdziwą.
  • Zanim się zalogujesz, zarejestrujesz lub podasz jakiekolwiek dane osobowe sprawdź, czy strona jest bezpieczna. Spójrz, czy w przeglądarce internetowej przed adresem URL na zielono wyświetla się hasło „Secure” („Bezpieczna”).

Wieland Alge / Barracuda