Uwaga na podrobione strony banków

Uwaga na podrobione strony banków01.07.2008 22:30
Uwaga na podrobione strony banków
Źródło zdjęć: © WP.PL

Polscy policjanci zablokowali serwery, na których znajdowały się podrobione strony internetowe banków. Jak się bronić przed "phishingiem"? Eksperci radzą...

Polscy policjanci przy współpracy z amerykańskimi służbami bezpieczeństwa zablokowali serwer, na którym znajdowały się podrobione strony internetowe banków. Komenda Główna Policji podaje, że przestępcy przy ich pomocy mogli pozyskać poufne informacje osobiste klientów tych placówek.

288770353801672851
Źródło zdjęć: © (fot. policja.pl)

Z policjantami biura kryminalnego KGP jako pierwsi skontaktowali się przedstawiciele jednego z polskich banków. Przekazali oni informację, że znaleźli w Internecie witrynę przedstawiającą podrobioną stronę domową ich firmy. Funkcjonariusze zlokalizowali w Stanach Zjednoczonych serwer, na którym znajdowała się podejrzana witryna. Znaleźli na nim jeszcze 7 polskich i 4. zagranicznych (głównie portugalskich) nieautoryzowanych, podszywających się stron internetowych banków. Zaledwie w ciągu 30 minut w wyniku wspólnych działań polskiej policji i amerykańskich służb bezpieczeństwa serwer został zablokowany, a jego zawartość zabezpieczono na potrzeby dalszego śledztwa.

To nie jedyny przypadek tego typu w ostatnim czasie. Kryminalnymi z komendy głównej policji po uzyskaniu informacji od pracowników działu do spraw bezpieczeństwa jednego z polskich banków w zaledwie 1. minut zablokowali i zabezpieczyli serwer znajdujący się na Słowacji. Jak się okazało jego administratorem była firma z Czech.

W obu przypadkach na potrzeby dalszego śledztwa policjanci zabezpieczyli logi serwerów, które pomogą w znalezieniu osób odpowiedzialnych za umieszczenie spreparowanych stron w Internecie.

288770353801934995
Źródło zdjęć: © (fot. policja.pl)

Zjawisko z jakim mamy do czynienia w tych sprawach popularnie nazywa się _ "phishing" _. Polega ono na oszukańczym pozyskaniu poufnych informacji osobistych - takich jak hasła dostępowe. Przeważnie ataki _ "phishingowe" _ polegają na wysyłaniu spamu (niechcianej poczty elektronicznej) przez pozornie godnych zaufania nadawców proszących o podanie poufnych danych. Często takie wiadomości udają oficjalną korespondencję z banków, serwisów aukcyjnych czy portali. Zawierają także odnośniki do podszywających się stron internetowych, na których znajdują się moduły logowania wymagające przy "fałszywej autoryzacji" podania osobistych kodów PIN, identyfikatorów, loginów i haseł. Cyberprzestępcy wykorzystują również "złośliwe" oprogramowanie takie jak robaki internetowe, konie trojańskie i wirusy, które mogą zaatakować nasz osobisty komputer np. podczas przeglądania zainfekowanych stron WWW.

Jak bronić się przed _ "phishingiem" _?

Bezpieczeństwo naszych danych i pieniędzy np. podczas korzystania z usług bankowych poprzez Internet w dużej mierze zależy od nas samych. Ważne jest to, aby każdy internauta miał świadomość zagrożeń jakie czyhają na niego w sieci.

Policjanci zajmujący się zwalczaniem przestępczości bankowej radzą aby:

  • logując się na internetowe konto banku korzystać ze sprawdzonych komputerów, do których tylko my mamy dostęp,
    • posiadać zainstalowaną najnowszą dostępną wersję przeglądarki internetowej,
    • posiadać zainstalowane oprogramowanie zabezpieczające, takie jak program antywirusowy, oprogramowanie antyszpiegowskie i zapora ogniowa (firewall) oraz pamiętać o ich aktualizacji,
    • w odpowiedni sposób skonfigurować przeglądarkę internetową (włączyć blokadę wyskakujących okienek pop-up; jeśli to możliwe - wyłączyć wirtualną maszynę Javy; zablokować obsługę skryptów ActiveX; włączyć kontrolę plików cookie (ciasteczek), zabezpieczyć się przed automatycznym uruchamianiem pobieranych plików wykonywalnych),
    • oprogramowanie antywirusowe, którego używamy było wyposażone w skaner działający w czasie rzeczywistym - na bieżąco kontrolujący wszystkie pliki kopiowane i otwierane z nośników takich jak dyskietki, dyski twarde, płyty CD/DVD, pamięci flash itp.,
    • system operacyjny posiadał wszystkie zalecane przez producenta poprawki i aktualizacje.

Zadbaj o bezpieczeństwo swojego komputera

Pobierz oprogramowanie zabezpieczające:

    • *
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (1)