Obrona przed pharmingiem

To oszustwo jest bardziej wyrafinowaną odmianą phishingu. Jest trudniejsze do wykrycia przez użytkownika, ponieważ nawet po wpisaniu prawidłowego adresu strony WWW jest on przenoszony na fałszywą stronę, która wygląda identycznie jak ta, na którą chciał wejść. Strona ta służy tylko do kradzieży wpisywanych przez użytkownika haseł, numerów kart kredytowych i innych poufnych danych.

Co gorsze, może się tak stać nawet, jeśli wpiszesz ręcznie prawidłowy adres WWW. Dzieje się tak, ponieważ pharming polega na ataku na serwery DNS (Domain Name Service – używany w Internecie system nazewnictwa domen). Dlatego pharming zwany jest inaczej zatruwaniem DNS. W ten sposób hacker przenosi internautę wpisującego poprawny adres WWW na inną stronę. Innym sposobem ataku jest zainfekowanie komputera trojanem, co pozwala na modyfikację plików w komputerze w taki sposób, że przenoszą użytkownika na fałszywą stronę, mimo iż wpisał prawidłowy adres.

Obrona jest podobna, jak przy phishingu. Mimo, że to bardziej wyrafinowana metoda oszustwa, ma także swoje słabe strony. W przypadku użycia trojana szkodliwe oprogramowanie może zostać wykryte przez program antywirusowy (koniecznie z aktualną bazą wirusów).

 

Wchodząc na stronę WWW, np. Twojego banku, musisz zachować bezwzględną ostrożność. Jeśli zaatakowano DNS, na pozór wszystko będzie w porządku, ale pewne elementy strony nie będą działać prawidłowo. Aby upewnić się, czy wyświetlana strona, do której wysyłamy poufne dane jest prawdziwa, możemy sprawdzić jej certyfikat SSL, klikając w symbol kłódki w przeglądarce.

Podobnie, szyfrowane strony oznaczane są zawsze jako https, jeśli nagle literka „s” zniknie, wiesz już, że coś jest nie tak. Pamiętaj także, że żaden bank nie będzie chciał od Ciebie podawania jednorazowych haseł czy PIN’u karty podczas procedury logowaniu do konta. Jeśli strona wygląda inaczej niż zwykle, należy natychmiast przerwać transakcję i ewentualnie zawiadomić bank lub sklep internetowy.

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Skuteczne narzędzia do wykrywania uszkodzonych podzespołów

pobierz

Wykrywanie i usuwanie niechcianych programów

pobierz

Polecane artykuły

Array ( [docId] => 47916 )

Array ( [docId] => 47916 )
Array ( [docId] => 47916 )