Należy do nich także phishing – najpopularniejsza obecnie metoda wyłudzania danych, takich jak numery kont bankowych, identyfikatory używane podczas logowania, hasła oraz kody jednorazowe służące do potwierdzania transakcji.Typowy atak phishingowy składa się z kilku kroków. Najpierw cyberprzestępca wybiera, kogo zaatakuje – załóżmy, że będą to klienci określonego banku. Tworzona jest witryna przypominająca oryginalną stronę logowania do konta. Wszystkie wprowadzone na niej dane będą przekazywane cyberprzestępcy. Kolejnym krokiem jest rozpowszechnienie odnośnika do spreparowanej strony. Najczęściej używa się do tego celu poczty elektronicznej. Jeżeli wiadomość będzie sprawiać wrażenie wiarygodnej, jest szansa, że jej odbiorca kliknie w zamieszczony w treści odnośnik i próbując się zalogować się na podrobionej stronie, przekaże dane dostępowe do swojego konta atakującemu.

Czy to działa

Niestety tak, również na polskim gruncie. W 2008 roku cyberprzestępcy obrali sobie za cel klientów Banku Zachodniego WBK. Pierwsza z rozesłanych wiadomości została napisana łamaną polszczyzną (do jej stworzenia wykorzystano zapewne translator). Niedbała oprawa graficzna i linki kierujące do stron, których adresy w najmniejszym nawet stopniu nie przypominały adresu oryginalnego serwisu bankowego, wzbudziły podejrzenia nawet u osób nieświadomych zjawiska phishingu. Niedługo po tym incydencie internauci otrzymali jednak drugą porcję fałszywej korespondencji przygotowanej w dwóch językach: angielskim i polskim. Tym razem cyberprzestępcy przyszykowali się o wiele lepiej – wiadomość po polsku wyglądała profesjonalnie i na pierwszy rzut oka niełatwo było zwietrzyć podstęp (zob. „Sprytniejszy atak na klientów BZ WBK 24”).

Atak na BZ WBK powtarzany był kilkakrotnie, nie oznacza to jednak, że klienci innych banków działających na polskim rynku mogą czuć się bezpiecznie. Na początku 2010 roku e-mailem rozesłano zachętę do podania danych w celu rzekomego odblokowania konta prowadzonego przez PKO BP. Wiadomości były przygotowane dość nieudolnie, prawdopodobnie przy użyciu automatycznego tłumacza, niewykluczone jednak, że oszustom udało się nabrać mniej świadomych użytkowników sieci (zob. „Klienci PKO BP na celowniku oszustów”). Miesiąc później podobną akcję przeprowadzono w stosunku do osób mających konto w Lukas Banku (zob. „Cyberprzestępcy przymierzają się do ataku na Lukas Bank?”). Według Macieja Ziarka, analityka polskiego oddziału Kaspersky Lab, posunięcia te należy traktować jako wstępne „rozpoznanie terenu” przez cyberprzestępców, w przyszłości spodziewać się bardziej przemyślanych ataków.

Skala zjawiska

Przeglądając raporty dotyczące krążącego w internecie spamu, można nabrać przekonania, że rozsyłanie wiadomości phishingowych nie jest powszechnych zjawiskiem. Ilość niechcianej korespondencji w ruchu pocztowym sięga obecnie 82,6 proc., ale odnośniki do fałszywych stron internetowych specjaliści wykryli tylko w 0,03 proc. e-maili (zob. „Masowe wysyłki spamu stają się coraz bardziej szkodliwe”).

Spójrzmy jednak na phishing z nieco innej strony. Eksperci z laboratorium PandaLabs szacują, że co tydzień w internecie pojawia się 57 tys. nowych stron podszywających się pod około 375 rozpoznawalnych marek z całego świata. Aż 64,72 proc. z nich udaje witryny różnych banków. Na drugim miejscu z udziałem sięgającym 26,81 proc. plasują się podrobione strony sklepów internetowych. Odnośniki do nich cyberprzestępcy rozsyłają przy użyciu poczty elektronicznej, publikują w serwisach społecznościowych, takich jak Facebook czy Twitter, a także pozycjonują za pomocą technik Black Hat SEO w wynikach wyszukiwania, mając nadzieję, że nieostrożni użytkownicy przez pomyłkę je odwiedzą (zob. „Co tydzień przybywa 57 tys. złośliwych stron internetowych”). Ta ostatnia metoda zaczyna wypierać rozpowszechnianie odnośników do sfałszowanych stron za pomocą e-maili.