Sunteți pe pagina 1din 13

Universitatea George Bariu Braov

Facultatea de Drept

Informatic juridic

Proiect
Phishing

Student: Claudia Florina Iacob

Cuprins

Introducere.................................................................................................................3
Evolutia phishing-ului...............................................................................................4
Metode de phishing...................................................................................................5
Metode de protecie mpotriva phishing-ului............................................................8
Verificarea URL-ului paginii..................................................................................8
Completarea intenionat a formularulului cu date greite....................................9
Atenia la mesajele.................................................................................................9
Browser cu capabilitati de detectare phishing......................................................10
Concluzii..................................................................................................................11
Bibliografie..............................................................................................................12

Introducere
Phishing-ul este una dintre cele mai rspndinte infraciuni cibernetice , care are un mare
impact asupra consumatorilor si mediului de afaceri. Aceast metod de neltorie este, de fapt,
un proces prin care cineva ncearc s obin informaii cu caracter personal de la o alt persoan
pretinznd a fi o entitate familiara sau de ncredere. Autorul infraciunii poate obine astfel att
informaii personale despre victim (nume, zi de natere, CNP, loc de munc, adres ) ct i
informaii despre situaia finara, conturi deinute de victim ct i parolele aferente.
Acest tip de infraciune a luat amploare o dat cu creterea popularitii re elelor de
socializare, astfel c utilizatorul, de cele mai multe ori ofer informaii de natur personal peste
tot in internet, fr s se intereseze dac website-ul unde face acest lucru este sau nu ceea ce
pretinde a fi. Un alt factor important ce crete riscul producerii acestei infrac iuni este faptul c,
n prezent, poate fi facut de orice persoan care are o conexiune la internet i nu numai de
hackeri. Un atac tip phishing poate avea consecinte devastatoare asupra victimelor putnd duce
la pierderi financiare sau chiar la furt de identitate.
Actul n sine de a nela o persoan cu scopul de a obine date personale de la aceasta i
utilizarea acestora n scopuri maliioase exist nc de dinaintea apariia internetului. n trecut
infractorii utilizau telefonul pentru a pretinde c sunt diveri ageni de ncredere pentru a ob ine
informaii. Termenul de phishing a aprut la jumtatea anilor 90 cnd era utilizat pentru a
descrie obinearea de informaii despre contul unui provider de servicii de internet ( 1ISP). Totui,
n prezent termenul a evoluat i cuprinde o varietate de atacuri care au ca int informaii de
natur personal.
Cuvntului phishing i are originea n cuvantul fish (a pescui) ce reprezint o
metod prin care infractorii, la ncepurul internetului, utilizau email-ul pentru a pescui
(fish) parole i date financiare dintr-o plaj mare de utilizatori ai internetului. Utilizarea grupul
ph n loc de f a fost uitat de-a lungul timpului, dar este foarte probabil ca acest lucru s aibe
o strns legtur cu modul n care hackerii i-au stabilit 2conveniile de numire.

1 Internet Service Provider


2 Termen utilizat n domeniu programrii calculatoarelor, de exemplu convenie de numire a
variabilelor

Evolutia phishing-ului
n trecut, phising-ul reprezenta utilizarea de e-mail-uri cu un design special, realizate
astfel nct s arate ca mesaje trimise de un agent de ncredere cum ar fi o banca, un site de
licitaii sau site-uri de comert online. Aceste mesaje de obicei roag insistent victima s
ntreprind o aciune cum ar fi validarea informaiilor despre cont. Aceste mesaje au de obicei un
character urgent, cum ar fi ameninarea victimei cu suspendarea contului dac nu va rspunde la
mesaj, tocmai pentru a motiva victima s rspund.
Recent, au aprut noi abordri pentru a nela victima. Acestea pot fi oferte ca de
exemplu completarea unui chestionar online cu privire la calitatea serviciilor oferite de un agent
care se va incheia cu o recompes monetar dac victima include i informa iile personale sau
sau email-uri care pretind a fi de la deverse site-uri de comer online sau aplica ii online (Google
Play, iTunnes) care cer victimelor s ofere informaii despre cardurile lor de credit pentru
validare. Inclus n mesaj este i un URL pe care victima trebuie s l foloseasc, care
redirecioneaz victima pe un site pentru a intoduce informaiile personale. Acest site are un
design realizat astfel nct s imite ct mai bine site-ul original (de exemplual unei bnci).
Informaia este apoi colectat i utilizat de ctre infractori. De-a lungul timpului, aceste site-uri
au evoluat i au devenit din ce n ce mai greu de depistat la o investigare superficial.
n prezent, phishing-ul cuprinde o mare varietate de infraciuni electronice de ordin
financiar. n plus, pe lng aceste email-uri foarte rspndite i site-uri care ineal utilizatorii s
ofere informaii de natur personal, se folosesc i diverse programe ce conin cod maliios.
Aceste programe o dat instalate pe computer-ul personal al victimei utilizeaz o varietate de
tehnici pentru a spiona comunicaiile cu 3website-uri i pentru a colecta informaii de natur
personal. Aceast metod difer de metodele tradiionale de phishing i poate fi inclus i la
categoria 4spyware.
n figura 1 este prezentat numrul de atacuri de tip phishing ntre octombrie 2004 i iunie
2005. Se poate observa clar c n doar nou luni numrul acestor atacuri s-a dublat. Un studiu
realizat de 5Kaspersky arat c n perioada 2012- 2013 aproximativ 37.3 milioane de utilizatori
au fost subiectul unui atac de tip phishing. De asemenea, studiul arat c principalele tri care au
3 Grup de pagini multimedia (coninnd text, imagini, video etc) acesibilie n intenet
4 Categorie de software-uri maliioase ataate de obicei la programele grauite (jocuri,
programe de schimbat
fiiere, etc.)

5 Companie de software care produce programe de securitate

reprezentat inta acestor atacuri au fost Rusia, Statele Unite ale Americii, India, Vietnam i Marea
Britanie, iar trile care din care au fost lansate aceste atacuri au fost Statele Unite ale Americii,
Marea Britanie, Germania i Rusia. intele de top ale acestor atacuri au fost Yahoo!, Google,
Facebook i Amazon, servicii de jocuri online, sisteme de plata online, site-urile web ale bncilor
i alte organizatii financiare. Peste 20% din aceste atacuri au avut ca int bnci sau alte
organizaii financiare. Numrul surselor diferite din care au provenit aceste atacuri a crescut n
perioada 2012 2013 de 3.3 ori i mai mult de 56.1% din atacurile identificate au fost localizate
n doar 10 ri. Tot n aceast perioad, aproximativ 102,100 de utilizatori ai internetului au fost
atacai zilnic. Studiul a evideniat i faptul c intele alese de 6phiser sunt diferite de la ar la
ar, n funcie de popularitatea resurselor online locale.

Fig. 1 Numrul de atacuri tip phishin raportate ntre octombri 2004 i iunie 2005
Dei intele phishing-ului variaz, la final, scopul acestor infractori cibernetici este de
acelai: realizarea de venituri ilegale.

6 Autorul atacului de tip phishing

Metode de phishing
Exist o mare varietate de moduri prin care se pot identifica infraciunile de tip phishing.
Tehnologia evolueaz pe zi ce trece, ceea ce impune utilizatorior de rnd s aibe cel pu in
cunotinele minine pentru a putea depista acest gen de fraud prezent n diversele ei forme.
Cea mai popular metoda de phishing o reprezint email-ul (fig. 2). Victima prime te un
email n care i se cere s rspund cu informaii de natur personal. Majoritatea email-urilor au
un caracter urgent i ii cer victimei s-i actualizeze, s schimbe sau s verifice informa iile
asociate cu un cont. Pentru a face acest lucru, victimei i se cere s introduc numele de utilizator
i parola aferent contului respectiv, asfel infractorul obine acces ilegal la contul victimei.

Figura 2 Exemplu de phishing prin email


Una dintre cele mai periculoase i sofisticate metode de phishing este Web Based Delivery
cunoscut i sub numele de omul din mijloc. Metoda presupune ca hacker-ul s se plaseze ntre
site-ul original i sistemul de phishing. Astfel phisher-ul urmrete detaliile tranzaciei dintre
site-urile legitime i utilizatori. Atunci cnd victima trimite informaii ctre site-ul legitim,
acestea sunt culese de ctre phisher, fr ca victima s realizeze sau s poat mpiedica acest
lucru.

O alt metod prin care se poate realiza phishing-ul o reprezint 7instant messaging-ul.
Instant messaging-ul este o metod prin care victima primete un 8link de redirecionare ctre un
website fals care are acelai design ca website-ul original (de exemplu al unei companii). Dac
utilizatorul nu verific URL-ul cu atenie, i-ar fi greu dac nu chiar imposibil s observe vreo
diferen intre site-ul original i cel accesat prin intermediul link-ului primit. Dup accesare
victimei i se cere s introduc informaii personale n acea pagin. Pentru a evita detec ia prin
verificarea URL-ului, phisherii folosesc o metod numit manipularea link-urilor. Practic
phisher-ul trimite un link ctre un website, dar cnd victima acceseaz link-ul este redirecionat
ctre site-ul phiser-ului n loc s fie redirecionai ctre site-ul menionat in link.
Phishing-ul mai poate fi realizat i utiliznd key loggers. Un key logger este un 9malware
utilizat pentru a indetifica i a stoca tastele apsate de un utilizator. Informa ia este apoi trimis
ctre phishiser care poate extrage parole, nume de utilizator, nume de conturi sau alte tipuri de
informaie. Pentru a preveni acest lucru, unele website-uri ofer suport pentru tastarur virtual,
astfel utilizatorul nu este nevoit s utilizeze tastatura fizic.

Figura 3 Date obinute utiliznd un key logger

7 Sisteme care asigur schimbul instantaneu de mesaje de tip text cu una sau chiar mai
multe persoane sau
calculatoare deodat

8 Referin, legtur, element de navigaie ntr-un document electronic ctre alte pri ale aceluiai document, alte
documente sau seciuni din alte documente, spre care un utilizator este trimis atunci cnd acceseaz elementul
de navigaie.

9 Software maliios

Injecia de coninut reprezint o metod din ce n ce mai utilizat de fishing. Aceasta


presupune nlocuirea unei pri din coninutul unui site legitim cu un coninut fals creat s induc
n eroare utilizator i s ofere informaiile personale hacker. Sunt trei tipuri principale de atacuri
prin injecie de coninut:
-

Hackerii pot compromite un server exploatnd vulnerabilitile de securitate a acestora


Se face uz de vulnerabilitile 10cross-site
Injecie de coninut prin 11SQL Injection
Se poate observa n figura 4 cum o parte din site-ul oficial al bncii este nlocuit cu un
formular care cere utilizatorului s ii actualizeze datele despre contul bancar. Completnd un
astfel de formular, victima ofer infractorului toate datele (numr de cont, pin, data de expirare a
cardului, 12CCV) necesare acestuia pentru a ntreprinde tranzacii frauduloase utiliznd contul
bancar al victimei.

Figura 4 Injecia de coninut

10 Erori de programare care permit acesul unui coninut din exterior


11 Modalitate de a fora o baz de date SQL de a executa comenzi
12 Card Verification Value

Metode de protecie mpotriva phishing-ului


Verificarea URL-ului paginii pe care utilizatorul urmeaza urmeaza sal acceseze
Acesta este poate cel mai important aspect de care utlizatorul trebuie s in seam.
Adresa care urmeaz s fie accesat nu va corespunde cu adresa site-ului la care utilizatorul se
asteapt s ajung. Prin simpla comparare a celor dou adrese, utilizatorul poate constata
diferena. Verificarea adresei se face mergnd cu mouse-ul pe deasupra linkului, adresa va aparea
n bara de jos a browserului. n majoritatea cazurilor linkul va fi sub forma unui IP, in genul
http://61.29.123.15/bank/index.html, caz clar de phishing sau sub forma unei adrese web care
are in numele ei un sir de caractere la care te astepti, de genul
http://www.xbank.com/index.html n loc de http://www.bank.com , sau pur i simplu o adresa
de web fr nici o legtur cu site-ul original. n toate aceste cazuri, utilizatorul nu ar trebui s
acceseze acel link, ci mia bine s acceseze site-ul oficial i s caute informa ii legate de mesajut
primit.

Figura 4. Phishing pe twitter

Completarea intenionat a formularulului cu date greite.


Este o alt soluie prin care utilizatorul se poate proteja. Dac acest lucru nu va genera o
eroare n pagin, atunci ele nu sunt verificate n nici un fel asa cum ar trebui s se intample n
mod normal i sunt doar stocate pentru folosire ulterioar. Este o probabilitate foarte mare s fie
phishing.
Atenia la mesajele care solicit trimiterea de date confidentiale
prin email sau SMS
n primul rnd, orice mesaj prin care se cer informatii confideniale trebuie verificat la
compania respectiv. Nici o banca, magazin online i, n general, nici o companie nu solicit prin
email sau prin SMS informatii legate, de exemplu, de conturi bancare, carduri sau coduri PIN.
Dac utilizatorul primete o astfel de solicitare, acesta trebuie s anune compania n numele
creia a fost trimis mesajul. Daca pare totusi foarte credibil, da un telefon la compania respectiva
pentru a verifica.
Folosirea un browser cu capabilitati de detectare phishing

Majoritatea browserelor actuale au integrate scanarea i detectarea adreselor web folosite


pentru phishing. Activarea acestor opiuni duc la creterea nivelului de securitate. Dar, bazele de
date ale acestor utilitare pot s nu fie actualizate n momentul n care utilizatorul a primit emailul
de phishing, astfel ncat nu trebuie s uite s aplice metodele prezentate anterior.
n cazul magazinelor online, majoritatea aciunilor de phishing fac trimitere ctre pagina
de plat, n vederea introducerii datelor de card. Cel mai simplu mod prin care se poate verifica
autenticitatea paginii este verificarea URL-ullui, deoarece pagina de plata este gazduita de
procesator. De exemplu, dac este vorba despre un magazin online care proceseaza prin
ePayment,
URL-ul
paginii
de
plata
ncepe
obligatoriu
cu
https://secure.epayment.ro ....
Tot n cazul magazinelor online, n paginile de plata trebuie s se regseasc n partea din
dreapta jos a ferestrei un lact inchis care atesta criptarea informatiilor introduse de utilizator n
momentul transmiterii ctre server. Dac este vorba despre o tentativa de phishing, acest lact nu
exist, semn ca pagina respectiva nu este securizat.
Cel mai periculos lucru la acest gen de mesaje este faptul c sunt tentante sau alerteaz
utilizatorul n legtur cu o situatie grav. Promotiile, cadourile, premiile reprezint n general
momeala. La fel alertele cu verificri n banc i actualizri de informatii despre clien i. Dac

totui, utilizatorul realizeaz c a fost victima unui atac de phishing, trebuie s contacteze
imediat compania n numele careia a fost trimis mesajul pentru blocarea contului/cardului.

Concluzii
Phishing-ul este o infraciune foarte profitabil pentru infractori. n utlimii civa ani
aceste atacuri au evoluat din punct de vedere tehnologic, s-au diversificat i au devenit din ce n
ce mai sofisticate ca rspuns la msurile folosite de utilizatori.
Utilizatori au devenit mai contieni de pericolul infraciunilor de tip phishing i pot
distinge i identifica un site mai puin sofisticat folosit pentru phishing. Ca rspuns, infractorii
se folosesc de vulnerabilitile browser-elor web i de tehnici de ofuscare pentru a crea neltorii
de tip phishing care sunt mai dificil de depistat, astfel utilizatorii devin victime fr a putea
detecta acest lucru.
Ca reacie la rspunsul dat de providerii de servicii i de lege , infractorii au nceput s
foloseasc tehnologii din ce n ce mai sofisticate pentru a realiza infrastructuri stabile i cu o
durat de via mai lung, care ofer suport activitilor de tip phishing.
Un produs al acestor reacii din partea infractorilor l reprezint malware-ul, care permite
atacatorilor s creeze atacuri mult mai eficiente i care pot inti ctre mai multe institu ii
(business-uri) n acelai timp. Malware-ul a evoluat si poate obine anumite informa ii sensibile
care au fost create special pentru autorizarea tranzaciilor online.
Aceste trenduri sunt foarte importante i trebuie analizate cu aten ie i nelese deoarece
arat modul n care infractorii se adapteaz i se reorganizeaz pentru a men ine acest tip de
infraciune ct mai profitabil. Printr-o analiz atent a acestor trend-uri i a tehnologiei folosit
de aceti infractori pentru a comite infraciuni de tip phishing sau orice fraud financiar online,
se pot adopta noi contra msuri i se pot dezvolta sisteme de comer online mai sigure.

Bibliografie

[1]http://media.kaspersky.com/pdf/Kaspersky_Lab_KSN_report_The_Evolution_of_Phishing_A
ttacks_2011-2013.pdf
[2] http://googleonlinesecurity.blogspot.jp/2012/06/safe-browsing-protecting-web-users-for.html
[3] https://isc.sans.edu/diary/Phishing+and+Spamming+via+IM+%28SPIM%29/1905
[4] https://isc.sans.edu/diary/Phishing+and+Spamming+via+IM+%28SPIM%29/1905
[5] http://searchsecurity.techtarget.com/definition/phishing
[6] https://zvelo.com/phishing-scams-lure-twitter-users/

S-ar putea să vă placă și