Πως να αποφύγετε την πιο έξυπνη υποκλοπή στοιχείων Gmail

Έναν ακόμα έλεγχο ασφαλείας καλούνται να κάνουν οι πλέον επιμελείς χρήστες του Διαδικτύου -ιδιώτες και επιχειρήσεις- για να μην πέσουν θύματα μιας ακόμα απόπειρας υποκλοπής των στοιχείων με τα οποία αποκτούν πρόσβαση στην ηλεκτρονική αλληλογραφία τους.

Η πλέον επιτυχημένη απόπειρα του λεγόμενου “phishing” σήμερα, όπως γράφει το Fortune, βασίζεται σε ένα έξυπνο τρικ στη γραμμή διευθύνσεων.

Ας υποθέσουμε ότι λαμβάνετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου στη θυρίδα του διαδικτυακού σας e-mail -το κακόβουλο τρικ δεν πιάνει μόνο στο Gmail.

Στο e-mail αυτό επισυνάπτεται ένα αρχείο, ένα φαινομενικά αθώο αρχείο pdf με πειστικό τίτλο (π.χ. απόδειξη/τιμολόγιο, receipt/invoice).

Όταν κάνετε κλικ στο επισυναπτόμενο αρχείο για να δείτε μια προεπισκόπηση του περιεχομένου του στον browser, το κλικ αυτό οδηγεί σε μια ιστοσελίδα που δεν θα έπρεπε να εμφανίζεται. Είναι μια σελίδα πανομοιότυπη με την ιστοσελίδα εισόδου/login στην υπηρεσία e-mail (π.χ. του Gmail).

Εμφανίζεται ως ιστοσελίδα με το ενδεικτικό της ασφαλούς σύνδεσης, και καθησυχαστικό πράσινο λουκέτο στη γραμμή διευθύνσεων του browser και την αναφορά στο γνωστό https://accounts.google.com (στην περίπτωση του Gmail).

Ωστόσο, εάν ο χρήστης επιδείξει ιδιαίτερη προσοχή και νιώσει έκπληξη μπροστά στο νέο, και ουσιαστικά αδικαιολόγητο, αίτημα της υπηρεσίας να ξαναδώσει τα στοιχεία του μπορεί να αποφύγει την παγίδα.

  • Πρέπει να μεταφέρει τον κέρσορα στην γραμμή διευθύνσεων και να μαρκάρει με διπλό κλικ τη διεύθυνση. Τότε μόνο θα διαπιστώσει ότι στην αρχή, δηλαδή πριν το https προηγείται το data:text/html. Η διεύθυνση που εμφανίζεται στο χρήστη μπορεί να συρρικνωθεί -το data URI μπορεί να έχει πολύ μεγάλη έκταση- αξιοποιώντας τις σχετικές υπηρεσίες όπως το bit.ly, το tiny URL κ.ά.
  • Διαβάστε περισσότερα για το “Phishing by data URI”, Henning Klevjer, 2012

Αυτό σημαίνει ότι πρόκειται για το λεγόμενο data URI της HTML -και όχι ένα URL που παραπέμπει σε διαδικτυακή διεύθυνση- που αποσκοπεί να εκτελέσει μια ομάδα εντολών (script) και να εμφανίσει ένα αρχείο (μπορεί να πρόκειται για να ανάκτηση μιας φωτογραφίας ή μιας φόρμας εισαγωγής στοιχείων ή ενός αρχείου pdf).

Στην προκειμένη περίπτωση πρόκειται για ένα αρχείο-φόρμα εισαγωγής στοιχείων με τη γνωστή μορφή της ιστοσελίδας login της εκάστοτε υπηρεσίας e-mail.

Εάν ο χρήστης δεν υποψιαστεί ότι κάτι κρύβεται από την αδικαιολόγητη εμφάνιση της φόρμας αυτής, τότε συμπληρώνοντας username και password προκαλεί αλυσιδωτές αντιδράσεις.

Οι, άγνωστοι, υπεύθυνοι για την επίθεση αξιοποιούν τα στοιχεία του χρήστη που έχουν πλέον υποκλαπεί, μπαίνουν στο λογαριασμό του και στέλνουν στις επαφές του το ίδιο κακόβουλο μήνυμα, πολλαπλασιάζοντας τις επιθέσεις τους.

ΠΗΓΗ: IN.GR

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια. Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας.