Apple „złowiony” – czyli jak iDisk i jego użytkownicy stali się celem ataku „phishingowego”

Firma Symantec poinformowała o wykryciu stron phishigowych, podszywających się pod usługę iDisk firmy Apple, służącej do przechowywania i dzielenia się plikami.
iDisk to część składowa usługi MobileMe

iDisk to część składowa usługi MobileMe

Co takiego kryje w sobie iDisk – część platformy MobileMe, że zainteresował cyberprzestępców? Otóż, usługa bazuje na płatnej subskrypcji, dzięki której można załadować pliki do pojemności 20 GB, a następnie dzielić się nimi z innymi użytkownikami. Internetowi napastnicy poszukiwali sposobu na uniknięcie tej opłaty i korzystanie z serwisu bez ponoszenia kosztów. Jest to ciekawy przykład ataku, którego motywem było wyłudzenie danych użytkowników dla celów innych niż kradzież pieniędzy.

Sfałszowane witryny nakłaniały internautów do wpisania hasła dostępu do swojego konta na iDisk. Co ciekawe i nietypowe, nazwa użytkownika była widoczna w formularzu już po wejściu na nieuczciwą stronę. Po wprowadzeniu hasła następowało przeniesienie na legalną witrynę Apple MobileMe wraz z komunikatem o niewłaściwym haśle. Takie rozwiązanie stwarzało iluzję, że doszło do powszechnego błędu.

Zazwyczaj strony phishingowe są rozsyłane do użytkowników poprzez spam, a w nagłówku treści nie pada zwrot do adresata zawierający jego szczegółowe dane, np.: „Drogi Kliencie”, „Szanowny Użytkowniku”, itp. W tym wypadku, aby uśpić czujność użytkowników, wykorzystywano nazwę identyfikatora danej osoby. W jaki sposób phisherzy zdobyli tę informację? Po prostu kopiowali nazwę z pierwszej części adresu e-mailowego. Oczywiście, w wielu przypadkach nie musiała ona odzwierciedlać aktualnego loginu użytkownika do usługi iDisk. Najwidoczniej cyberprzestępcy liczyli na szczęście namierzając dużą liczbę użytkowników.

Jak można ustrzec się przed phishingiem? Maciej Iwanicki, inżynier systemowy w Symantec Poland, twierdzi, że najlepiej

„nie klikać w podejrzane linki zawarte w wiadomościach e-mail, nigdy nie odpowiadać na tego typu maile oraz upewnić się, że adres strony w oknie przeglądarki jest poprawny. Należy także pamiętać o regularnym aktualizowaniu swojego oprogramowania zabezpieczającego”

.

2
Źródło: Symantec
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.