Hacking News

Úvod  Komunikace(28)  Databáze(39)  Hardwarové(4)  Infrastruktura(7)  Mobil(18)  LAN(26)  Software(3)  Virus(66)  Web(724)  VoIP (5)  All

Elektronická komunikace (28) -

 

Pharming  Phishing  Spam   Sociální sítě  

Název

Obrázky

Popis

Pharming

Pharming

Výsledek obrázku pro IT communication

Pharming (někdy překládáno do češtiny jako farmaření) je podvodná technika používané na Internetu k získávání citlivých údajů od obětí útoku. Principem je napadení DNS a přepsání IP adresy, což způsobí přesměrování klienta na falešné stránky internetbankingu po napsání URL banky do prohlížeče. Tyto stránky jsou obvykle k nerozeznání od skutečných stránek banky. Ani zkušení uživatelé nemusejí poznat rozdíl (na rozdíl od příbuzné techniky phishingu).

Whaling

Výsledek obrázku pro IT communication

Whaling je vyspělejší druh pharmingu mnohem efektivnější a většího sběru dat

Phishing

Phishing

Výsledek obrázku pro IT communication

Phishing (někdy převáděno do češtiny jako rybaření) je podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) od obětí útoku. Jejím principem je rozesílání e-mailových zpráv, které se tváří jako oficiální žádost banky či jiné podobné instituce a vyzývají adresáta k zadání jeho údajů na odkazovanou stránku. Tato stránka může například napodobovat přihlašovací okno internetového bankovnictví a uživatel do něj zadá své přihlašovací jméno a heslo. Tím tyto údaje prozradí útočníkům, kteří jsou poté schopni mu z účtu vykrást peníze.

Hacking sdíleného
virtuálního serveru

Výsledek obrázku pro IT communication

Každoročně vznikají nové a nové taktiky útoků, které drasticky ovlivňují statistiky. V roce 2011 dominuje taktika, která je ve skutečnosti stará, avšak do té doby spíše povrchní. V tomto případě útočník vnikne do webového serveru, který hostuje mnoho domén - tzv. sdílený virtuální server. Jakmile je útočník uvnitř takového serveru, namísto vložení své „návnady“ (stránka s falešným obsahem) napřed na server nahraje svůj obsah. Následně změní konfiguraci serveru tak, aby všechny obsažené weby začaly jeho obsah zobrazovat. To je standardní schopnost webových serverů, která umožňuje administrátorům nastavovat sdílené informační stránky, administrační zařízení a chybové stránky („stránka nenalezena“ a další).

Využití poddomén

Výsledek obrázku pro IT communication

Většina metod phishingu využívá některou z forem technického oklamání navrženého tak, aby odkazy v e-mailech (a příslušné falešné stránky) vypadaly, že náleží falšované organizaci. Následující odkaz http://www.konkretnibanka.novasluzba.cz/ vypadá, jako by vedl na sekci nová služba na webu konkrétní banky; ve skutečnosti tento odkaz míří na sekci „konkrétní banka“ (tedy phishing) stránky „nová služba“.

Překlepy a zkreslení
odkazů

Výsledek obrázku pro IT communication

Běžným trikem bývají překlepy v odkazech. Dalším běžným trikem je, aby text odkazu vypadal jinak, než skutečný odkaz. Následující odkaz http://cs.wikipedia.org/wiki/Radost vypadá, že vede na stránku „Radost“, avšak ve skutečnosti vede na stránku „Smutek“. V levém dolním rohu většiny prohlížečů se zobrazuje skutečný cíl daného odkazu, na který právě ukazuje myš.

Zkracování domén

Výsledek obrázku pro IT communication

Zkracování domén je taženo popularitou Twitteru a dalších sociálních sítí a mobilních telefonů a dalších zařízení. Uživatelé těchto služeb mohou získat velmi krátký odkaz pro vložení do svých (znakově omezených) zpráv, které automaticky přesměrují návštěvníka na o mnoho delší „skrytý“ odkaz. Někteří poskytovatelé zkracování agresivně zbrojí proti škodlivému přesměrování a vydávají pravidla, kterými komplikují případné zneužití jejich systému. Řada poskytovatelů zkracování domén však je na černé listině.

Unikání filtrům

Výsledek obrázku pro IT communication

Útočníci začali používat obrázky místo textů, aby tak zkomplikovali anti-phishingovým filtrům detekovat běžně používané texty nebezpečných e-mailů.

Padělání stránek

Výsledek obrázku pro IT communication

Navštívením podvržené stránky klamání nekončí. Některé podvodné stránky používají JavaScript pro změnu adresního řádku.Toho je docíleno buďto umístěním obrázku legitimní adresy přes adresní řádek nebo zavřením původního adresního řádku a otevření nového s legitimní adresou.

Telefonický phishing

Výsledek obrázku pro IT communication

Ne všechny metody phishingu vyžadují falešné stránky. Zprávy, které tvrdí, že jsou z banky nabádaly uživatele, aby zavolali na určité číslo s odvoláním na problémy s jejich bankovními účty. Jakmile klient zavolal na uvedené číslo (vlastněné útočníkem a poskytované službou Voice over IP), byl vyzván k vložení čísla účtu a PINu. Takzvaný Vishing (z anglického voice phishing) někdy používá zfalšovanou identifikaci volajícího. Vyvolá tak dojem, že volá z důvěryhodné organizace

Spam

Spam

Výsledek obrázku pro IT communication

Spam je nevyžádané sdělení masově šířené internetem. Původně se používalo především pro nevyžádané reklamní e-maily, postupem času tento fenomén postihl i ostatní druhy internetové komunikace – např. diskuzní fóra, komentáře nebo instant messaging.

DHA

Výsledek obrázku pro IT communication

je jeden způsob, který spammery využívá ke shromažďování platné e-mailové adresy. Spammeři buď zaměřily na tyto adresy přímo v jejich vlastním spamového útoku, nebo je prodat na jiné spammerů. Spammer první vybere domény (řekněme 'victim_domain.com') a pak odešle spekulativní e-mailové zprávy možných adres v této doméně (například, 'jack@victim_domain.com', 'jill@victim_domain.com', atd. .). Pokud je e-mailový server at 'victim_domain.com' neodmítá e-mail, spammer ví, že daný e-mailová adresa je platná a může být použit jako cíl v spamového útoku.

Tabnabbing

Výsledek obrázku pro IT communication

Tabnabbing je počítač využívat a phishing útoku, který přesvědčí uživatele, aby předložily své přihlašovací údaje a hesla do oblíbených webových stránek do vydává těchto stránek a přesvědčit uživatele, že web je skutečný. Útok jméno bylo vytvořeno na začátku roku 2010 by Aza Raskin , bezpečnostní výzkumník a design expert. Útok využívá důvěry uživatelů a nepozornost k detailu s ohledem na kartách, a schopnost moderních webových stránek přepsat karty a jejich obsah dlouhou dobu po načtení stránky.

Distributed Spam
Distraction

Výsledek obrázku pro IT communication

Tak tady je scénář, jste jen hlídat své vlastní podnikání kontrola Váš e-mail, možná dělá nějakou práci, když najednou složky Doručená pošta začne plnit stovky a tisíce nevyžádaných e-mailů, jejichž obsah je nic, ale mash-ups slov a fráze z literatury. Nejsou žádné odkazy následovat, žádné skryté JavaScript, žádné obrázky nebo reklamy, jen slova. Každý e-mail je jiný, stejně, téměř dokonale randomizované, ale pokud jste hřeben přes ně pozorně, začnete vidět nějaké opakované obsah. Tyto e-maily sami jsou zřejmě botnet dodáváme i proto, že všechny odesílatelů jsou různé, obvykle freemailových poskytovatelů, vysílající IPs jsou různé, a rychlost, s jakou jejich příchodu by něčí hlava kolem.  Po výbuch trvající kdekoli 12 do 24 hodin e-mailové schránky obdrží přibližně 60.000 těchto benigních zdánlivých nepříjemností, a pak najednou se to prostě zastaví. Po binární usazuje prach budete se divit, co bod byl. Zatímco to jistě dělá to téměř nemožné použít svůj e-mail, ve skutečnosti měl jednu konkrétní cíl na mysli, rozptylující vás od skutečného svůj e-mail. Lidé za tento spam výbuchu nějak získat osobní informace o účtu pro svůj cíl, stejně jako jejich řádné e-mailovou adresu. Chcete-li skrýt účtu transakční e-maily informační potvrzovací, jako jsou nákupní příjmů nebo saldo převodů, které nyní přicházejí okamžitě prostřednictvím e-mailu, útočníci, těsně před tím, aby se ilegální transakce, zapněte této záplavě nevyžádaných e-mailů, aby tyto velmi důležité e-maily ztratit v záplavě. Jakmile padouši se provádí s jejich činností, že si zastavit povodeň. Nejlepší věc, kterou dělat, když někdo všimne tohoto děje není pokusit se sledovat jejich e-mail, ale místo toho jít přímo na jejich účet (y) činnosti. Možná dát všechny, které mohou být ohroženy volání předem. Což může znít skličující, ale ne tak skličující jako probírat desítky tisíc e-mailů během 24 hodin čeká na ten s záchytném bodu. Ty musí být často chycen rychle tak, aby mohly být zastaven na finanční instituce před tím, než dokončena. Hrát na jistotu, a pokud se něco zdá podezřelého, jako v tomto případě to asi je. Dobrý bezpečnostní opatření při preforming žádné transakce on-line, je klíčem k pomoci zabránit věci dostat do tohoto bodu začít.

CSS spam

Výsledek obrázku pro IT communication

Využívat kaskádující listy se stylem (CSS), které jsou užívaný pro ovládat ukázku webových stránek, k tomu, aby ukryly zprávy v spam. Zasílatelé nevyžádaných e-mailů mohou také užívat CSS recyklovat staré HTML-based triky které bláznit spamové filtry které nerozumět CSS.

útok slovníku

Výsledek obrázku pro IT communication

A program který bombarduje poštovní server s miliony abecedně vygenerované emailové adresy v naději ty nějaké adresy bude hádaly správně. Tato technika je také užívaná pro prasknout hesla.

Směrodatný útok
žní (DHA)

Výsledek obrázku pro IT communication

Kdy zasílatel nevyžádaných e-mailů bombarduje doménu s tisíci vygenerovaných emailových adres v pokusu o sbírat platné emailové adresy z organizace. (Podívej se také na sklízení .)

Munging

Výsledek obrázku pro IT communication

A technika k tomu, aby chránila emailovou adresu ze sklízení výměnou nich a překladu jim invalidního.Příjemci emailu z ' peněz ' adresa jsou řečená jak dekódovat to, tak, aby mohlo pak odpovědět na platnou adresu. (Podívej se také na zmatek .)

Morfium

Výsledek obrázku pro IT communication

A metoda ten zasílatel nevyžádaných e-mailů užívá vyhnout se odhalení anti- softvérem spam které zahrnuje modifikování emailové hlavičky.

Mousetrapping

Výsledek obrázku pro IT communication

A technika to stránkoví zdvihačové užívat, tak, že uživatelé podvedený do navštívení nelegitimního místa setkají se s jen dodatečný, nechtěný stránky kdy oni kliknou na Back knoflík k tomu, aby zkusil uniknout.

NDR spam

Výsledek obrázku pro IT communication

Užívá padělané standardní emailové nedodání zpráva (NDR) ten příjemce bude myslet je opravdový, podvádějící jim do otevření připojení které je spam. Zasílatelé nevyžádaných e-mailů mohou poslat takový NDR přímo nebo udělat legitimní server poslat tou pro ně, přidávání do jeho spolehlivosti.

Ratware

Výsledek obrázku pro IT communication

Kdy anti- motor spam užívá systém doménových jmen databáze k tomu, aby kontrolovala emailovou IP adresu k tomu, aby zajistila, že to vzniklo z platného doménového jména nebo webová adresa.

Sociální inženýrství

Výsledek obrázku pro IT communication

Podfukářství emailoví příjemci do otevření zpráv, odhalující hesla nebo poskytování další důvěrná informace dovolávající se jejich kuriozitu, důvěřivost nebo naivnost počítání.

Spambot

Výsledek obrázku pro IT communication

A program ti zasílatelé nevyžádaných e-mailů užívají sklízet emailovou adresu z internetovou.

past spam

Výsledek obrázku pro IT communication

past spam je emailová adresa sestavený bojovníkem spam k tomu, aby zachytil nevyžádané emailové reklamy za účelem sledujících zasílatelů nevyžádaných e-mailů. A tramvaj spam je také volba v počítačovém formuláři tom je předvolba standardně , tak, že neopatrní uživatelé přidají se přijmout spam. To může také být užívaný pro odkázat na softwarový filtr který blokuje emailové adresy známé k tomu, aby poslaly spam.

Tarpitting

Výsledek obrázku pro IT communication

Použití monitorování dopravy k tomu, aby identifikovala vzdálené IP adresy poslání podezíravě velkého množství emailu. Přístup k poštovnímu systému z podezřelých adres spam pak může být zpomalil nebo dočasně suspendovaného. (podívejte se na teergrube nebo tarpit .)

Sociální sítě

LikeJacking

Výsledek obrázku pro IT communication

Likejacking je škodlivý technika z podvádět uživatelům webových stránek na vyslání Facebook aktualizace stavu na místě neměli záměrně znamená " jako ".  Pojem "likejacking" pochází z komentáře vyslán Corey Ballou v článku Jak na "Like" Cokoliv na webu (bezpečně) , který je jedním z prvních zdokumentovaných účtování, které vysvětlují možnost nebezpečné činnosti, pokud jde o Facebook je "jako" tlačítko. Podle článku v IEEE Spectrum , řešení likejacking byl vyvinut v jedné z Facebooku je hackathons ."Like" bookmarklet je k dispozici, že se vyhýbá možnost likejacking přítomny v tlačítko Facebook Like .

Cursorjacking

Výsledek obrázku pro IT communication

Cursorjacking je UI napravit technika změnit kurzor z místa, uživatel vnímá, objevil v roce 2010 Eddy Bordi, vědecký pracovník v Vulnerability.fr,  pochvalná zmínka potřebovaný  Marcus Niemietz prokázal to s ikonou vlastní kurzor, a v roce 2012 Mario Heiderich tím, že skryje kurzor.  Jordi kněžiště objevil cursorjacking zranitelnost použitím blesku, HTML a JavaScript kód v prohlížeči Mozilla Firefox na Mac OS X systému (pevný ve Firefoxu 30,0), které vedou ke spuštění nežádoucího kódu a webcam špionáže (Ref: http://www.mozilla.org/security / announce/2014/mfsa2014-50.html ), závažnost této chyby je definována jako vysoká.