Kto tak naprawdę nabiera się na ataki phishingowe

Laboratorium antywirusowe ESET sprawdziło, ile osób tak naprawdę wpada w pułapki phisingowe, czyli w zasadzę opartą na specjalnie spreparowanej stronie internetowej.

Około 20 proc. internautów wpada w pułapkę phisingu   fot. Sergio Carracedo
Około 20 proc. internautów wpada w pułapkę phisingu fot. Sergio Carracedostock.xchng

Laboratorium ESET przechwyciło pułapkę phishingową zastawioną na klientów jednego z popularnych w Ameryce Łacińskiej banków. Atak rozpoczynał się od wiadomości e-mail, której tytuł "UWAGA - NIEAKTYWNA KARTA KREDYTOWA", miał wzbudzić zainteresowanie nieostrożnych użytkowników. Jeśli internauta kliknął w link umieszczony w treści otrzymanej wiadomości, był przenoszony na bardzo amatorsko przygotowaną stronę phishingową, która zbierała wrażliwe dane - w tym numer karty kredytowej, jej datę ważności, numer CVV, a nawet PIN. Po wypełnieniu formularza wyświetlany był komunikat informujący o pomyślnej aktywacji karty.

ESET natychmiast po wykryciu pułapki phishingowej poinformował o niej bank, którego klienci stali się celem ataku. W efekcie, po pięciu godzinach serwis został wyłączony. Ilu internautów dało się nabrać w ciągu wspomnianych pięciu godzin? Spójrzmy na statystyki przygotowane przez Laboratorium Antywirusowe ESET.

164 - tyle osób odwiedziło serwis w ciągu 5 godzin jego aktywności w sieci, co daje skuteczność pułapki na poziomie ok. 30 osób zwabionych do serwisu w ciągu godziny.

35 - tylu użytkowników podało w serwisie prawdziwe dane swoich kart kredytowych.

21% - taką średnią skuteczność osiągnęła omawiana pułapka phishingowa. Oznacza to, że jedna na pięć osób, które odwiedziły stronę, pozostawiła na niej dane swojej karty kredytowej.

Jak się okazuje phishing może być nadal bardzo skuteczną metodą ataku, nawet jeśli cykl życia takiej pułapki wynosi zaledwie kilka godzin. ESET przypomina, że najskuteczniejszym sposobem ochrony przed phishingiem jest świadomość wśród internautów o istnieniu tego typu zagrożeń oraz znajomość typowego schematu, według którego tego typu ataki są przeprowadzane.

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas