Το επιτυχημένο τρικ υποκλοπής στοιχείων στο Gmail και πώς θα το αναγνωρίσετε

ΚΟΣΜΟΣ

Έναν ακόμα έλεγχο ασφαλείας καλούνται να κάνουν οι πλέον επιμελείς χρήστες του Διαδικτύου -ιδιώτες και επιχειρήσεις- για να μην πέσουν θύματα μιας ακόμα απόπειρας υποκλοπής των στοιχείων με τα οποία αποκτούν πρόσβαση στην ηλεκτρονική αλληλογραφία τους.

Η πλέον επιτυχημένη απόπειρα του λεγόμενου "phishing" σήμερα, όπως γράφει το Fortune, βασίζεται σε ένα έξυπνο τρικ στη γραμμή διευθύνσεων.

Ας υποθέσουμε ότι λαμβάνετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου στη θυρίδα του διαδικτυακού

σας e-mail -το κακόβουλο τρικ δεν πιάνει μόνο στο Gmail.

Στο e-mail αυτό επισυνάπτεται ένα αρχείο, ένα φαινομενικά αθώο αρχείο pdf με πειστικό τίτλο (π.χ. απόδειξη/τιμολόγιο, receipt/invoice).

Όταν κάνετε κλικ στο επισυναπτόμενο αρχείο για να δείτε μια προεπισκόπηση του περιεχομένου του στον browser, το κλικ αυτό οδηγεί σε μια ιστοσελίδα που δεν θα έπρεπε να εμφανίζεται. Είναι μια σελίδα πανομοιότυπη με την ιστοσελίδα εισόδου/login στην υπηρεσία e-mail (π.χ. του Gmail).

Εμφανίζεται ως ιστοσελίδα με το ενδεικτικό της ασφαλούς σύνδεσης, και καθησυχαστικό πράσινο λουκέτο στη γραμμή διευθύνσεων του browser και την αναφορά στο γνωστό https://accounts.google.com (στην περίπτωση του Gmail).

Ωστόσο, εάν ο χρήστης επιδείξει ιδιαίτερη προσοχή και νιώσει έκπληξη μπροστά στο νέο, και ουσιαστικά αδικαιολόγητο, αίτημα της υπηρεσίας να ξαναδώσει τα στοιχεία του μπορεί να αποφύγει την παγίδα.

Πρέπει να μεταφέρει τον κέρσορα στην γραμμή διευθύνσεων και να μαρκάρει με διπλό κλικ τη διεύθυνση. Τότε μόνο θα διαπιστώσει ότι στην αρχή, δηλαδή πριν το https προηγείται το data:text/html. Η διεύθυνση που εμφανίζεται στο χρήστη μπορεί να συρρικνωθεί -το data URI μπορεί να έχει πολύ μεγάλη έκταση- αξιοποιώντας τις σχετικές υπηρεσίες όπως το bit.ly, το tiny URL κ.ά.

Αυτό σημαίνει ότι πρόκειται για το λεγόμενο data URI της HTML -και όχι ένα URL που παραπέμπει σε διαδικτυακή διεύθυνση- που αποσκοπεί να εκτελέσει μια ομάδα εντολών (script) και να εμφανίσει ένα αρχείο (μπορεί να πρόκειται για να ανάκτηση μιας φωτογραφίας ή μιας φόρμας εισαγωγής στοιχείων ή ενός αρχείου pdf).

Στην προκειμένη περίπτωση πρόκειται για ένα αρχείο-φόρμα εισαγωγής στοιχείων με τη γνωστή μορφή της ιστοσελίδας login της εκάστοτε υπηρεσίας e-mail.

Εάν ο χρήστης δεν υποψιαστεί ότι κάτι κρύβεται από την αδικαιολόγητη εμφάνιση της φόρμας αυτής, τότε συμπληρώνοντας username και password προκαλεί αλυσιδωτές αντιδράσεις.

Οι, άγνωστοι, υπεύθυνοι για την επίθεση αξιοποιούν τα στοιχεία του χρήστη που έχουν πλέον υποκλαπεί, μπαίνουν στο λογαριασμό του και στέλνουν στις επαφές του το ίδιο κακόβουλο μήνυμα, πολλαπλασιάζοντας τις επιθέσεις τους.

Η Google έχει αναγνωρίσει το πρόβλημα και συνιστά το λεγόμενο Safe Browsing, με το οποίο ο χρήστης μπορεί να ελέγξει εάν ένας δικτυακός τόπος είναι στη μαύρη λίστα -έχει γίνει σχετικός έλεγχος, συμπληρώνοντας τη διεύθυνση του αμφιλεγόμενου site.

Συνιστά επίσης την ενεργοποίηση του διπλού ελέγχου, ένας έλεγχος ταυτότητας σε δύο βήματα: login name, password αλλά και εισαγωγή ενός κωδικού που αποστέλλεται τη στιγμή της απόπειρας εισόδου στο δεδηλωμένο αριθμό κινητού τηλεφώνου που έχει ορίσει ο ιδιοκτήτης της θυρίδας ή, με μια συσκευή παραγωγής κωδικών μιας χρήσης σε USB.

Πηγή: philenews

gmailυποκλοπήτρυκsiteHas video: Exclude from popular: 0
Keywords
Τυχαία Θέματα