Bezpieczne płatności kartami płatniczymi w Internecie

autor Sławomir Jankowski

BEZPIECZNE PATNOSCI KARTAMI PATNICZYMI

Zagrożenia przy płatnościach kartą

Phishing

W branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.

Termin został ukuty w połowie lat 90. przez crackerów próbujących wykraść konta w serwisie AOL. Atakujący udawał członka zespołu AOL i wysyłał wiadomość do potencjalnej ofiary. Wiadomość zawierała prośbę o ujawnienie hasła, np. dla "zweryfikowania konta" lub "potwierdzenia informacji w rachunku". Gdy ofiara podawała hasło, napastnik uzyskiwał dostęp do konta i wykorzystywał je w przestępczym celu.

Dzisiaj przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych. Popularnym celem są banki czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w Sieci, która udaje rzeczywisty bank internetowy, a w rzeczywistości przechwytuje wpisywane tam przez ofiary ataku informacje. Typowym sposobem jest informacja o rzekomym zdezaktywowaniu konta i konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji.

Pharming

Bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charekterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych.

Aby właściwy adres URL prowadził do fałszywej strony www, konieczne jest przeprowadzenie dodatkowego ataku.
Najczęściej wykonywana jest jedna z dwóch wersji takiego ataku:

 Atak polegający na zatruciu globalnego serwera DNS, w celu skojarzenia prawdziwego adresu URL z serwerem zawierającym stronę WWW wykradającą poufne dane.
 Atak z wykorzystaniem trojanów, modyfikujących lokalne pliki w systemie użytkownika, odpowiedzialne za wstępne tłumaczenie nazw URL na fałszywy adres IP, z pominięciem globalnego serwera DNS.


Ukryte adresy

pseudo-przedsiębiorcy próbują sprzedawać towary lub usługi stosując anonimowe adresy poczty elektronicznej albo numery skrzynki pocztowej i utrudniają tym samym ustalenie ich aktualnej lokalizacji.

Atak za pośrednictwem haseł

To ogłoszenia w rodzaju "TAJEMNICA GWARANTOWANEGO SUKCESU" albo "JAK ZAROBIĆ MILION", lecz te hasła w obcym języku nie zapewniają obiecywanego rezultatu.