Czat z oszustem
W przypadku ataków wymierzanych we właścicieli internetowych kont bankowych metoda Man in the Middle została zastąpiona metodą Chat in the Middle – informuje na łamach swojego bloga specjalizująca się w zabezpieczeniach firma RSA. Okazuje się, że klienci jednej z amerykańskich instytucji finansowych byli zwabiani na klasyczną stronę phishingową, gdzie proszono ich o podanie nazwy użytkownika i hasła. Ponadto w ich przeglądarkach wyświetlało się okno czatu, w którym oszust podający się za pracownika instytucji zadawał dodatkowe pytania – przykładowo żądał odpowiedzi na poufne pytanie dla procedury zaawansowanego uwierzytelniania. Phisher prosił też o podanie numeru telefonu i adresu e-mailowego, przypuszczalnie po to, by później ponownie skontaktować się z ofiarą.
17.09.2009 | aktual.: 18.09.2009 10:50
W przypadku ataków wymierzanych we właścicieli internetowych kont bankowych metoda Man in the Middle została zastąpiona metodą Chat in the Middle - informuje na łamach swojego bloga specjalizująca się w zabezpieczeniach firma RSA. Okazuje się, że klienci jednej z amerykańskich instytucji finansowych byli zwabiani na klasyczną stronę phishingową, gdzie proszono ich o podanie nazwy użytkownika i hasła.
Ponadto w ich przeglądarkach wyświetlało się okno czatu, w którym oszust podający się za pracownika instytucji zadawał dodatkowe pytania - przykładowo żądał odpowiedzi na poufne pytanie dla procedury zaawansowanego uwierzytelniania. Phisher prosił też o podanie numeru telefonu i adresu e-mailowego, przypuszczalnie po to, by później ponownie skontaktować się z ofiarą.
Atak był prowadzony przez sieć typu Fast-Flux, co utrudni dotarcie do przestępców. O ile komunikacja z ofiarami odbywała się za pośrednictwem przeglądarki WWW i na ich komputerach nie była wymagana obecność komunikatora, o tyle do nawiązywania łączności z serwerem phishingowym oszuści używali protokołu komunikatora Jabber wraz z odpowiednią aplikacją kliencką. W tego rodzaju sieci przestępcy mogli zadawać pytania w czasie rzeczywistym, a otrzymywane odpowiedzi natychmiast wykorzystywać do manipulowania kontami. RSA nie podaje informacji na temat ewentualnych szkód. Zdaniem firmy to pierwszy wykryty przypadek posługiwania się tą metodą ataku. Organa śledcze już badają sprawę.
wydanie internetowe www.heise-online.pl