Korisnici mobilnih telefona podložniji fišing prevarama

Mobilni telefoni, 05.01.2011, 01:13 AM

Korisnici mobilnih telefona podložniji fišing prevarama

Kompanija Trusteer nedavno je analizirajući log fajlove nekolicine veb-servera koji su hostovali fišing (vidi u Rečniku: phishing) veb-sajtove, došla do zanimljivih zaključaka. Fajlovi su pružili informacije o broju korisnika koji su pristupili ovim veb-sajtovima, vremenu posete sajtovima, da li su korisnici ostavili svoje podatke za prijavu i koje su uređaje pri tom koristili.

Korisnici mobilnih telefona su prvi koji posete fišing sajt, zaključak je ove studije. Ubrzo pošto sa fišing sajta stignu e-mailovi na adrese korisnika, najčešće su među prvim posetiocima oni koji koriste mobilne telefone. Ovo se može objasniti time da su ovi korisnici uvek online i da čitaju poštu odmah pošto je prime. Korisnici desktop računara to mogu da urade onda kada imaju pristup svom kompjuteru, što često nije slučaj. Pored toga, u ovim e-mailovima se koristi taktika zastrašivanja, pa se od korisnika obično zahteva hitna reakcija, obično sa opravdanjem da je primećena sumnjiva sktivnost na nalogu korisnika. Rekacija korisnika je skoro automatska - i on će istog trenutka, bez mnogo premišljanja, posetiti fišing sajt. Prvih nekoliko sati fišing napada su najkritičniji, jer posle tog perioda, fišing napadi se obično blokiraju čim se registruje veći broj njih. Upravo je to razlog zašto su najranjiviji na fišing korisnici mobilnih telefona.

Većina korisnika koja poseti fišing veb-sajtove ne ostavlja na njima svoje lične podatke, ili ostavlja lažne podatke. Međutim, zanimljivo je da korisnici mobilnih telefona tri puta češće ostavljaju lične podatke prilikom posete fišing sajtovima od korisnika desktop računara. Jedno od mogućih objašnjenja je što je sa mobilnog telefona veoma teško uočiti da je reč o fišing veb-sajtu. U tom smislu, napravljeno je poređenje BlackBerry uređaja i iPhonea i evo do čega se došlo:

BlackBerry uređaji ne pomažu mnogo korisniku da prepozna fišing e-mail jer se u polju "From" ("Od") ne prikazuje adresa već samo ime ili naziv (ukoliko je reč o kompaniji) pošiljaoca. To će neki korisnici protumačiti kao adresu kojoj BlackBerry uređaj veruje i potom će kliknuti na link u e-mailu. U HTML formatu maila, koji je uobičajen za ovakve prevarantske aktivnosti, kada je link umetnut, prelaz preko njega neće otkriti tačnu adresu.Kada korisnik klikne na link, uređaj traži od njega da klikne na "Continue to" sa stvarnom adresom sajta; međutim, na malom ekranu BelackBerry-ja, posebno ako je reč o dugačkom linku i dodatno, umešno napravljenom, male su šanse da će korisnik uočiti da je reč o malicioznom veb-sajtu. Kada krene učitavanje stranice, korisnik će videti u address baru samo ime koje su izabrali autori fišing sajta, ali ne i stvarnu adresu. Ukoliko sajt liči, primera radi, na sajt banke u kojoj korisnik ima račun, veoma je teško da on uoči na ekranu BlackBerry-ja da je reč o prevari.

Ni iPhone korisnici nemaju mnogo veće šanse da prepoznaju prevaru. Naime, iPhone čak ne pita korisnika da li želi da otvori URL, već automatski učitava stranicu. Međutim, iPhone ima address bar, ali zavisno od dužine linka, biće prikazan najverovatnije samo početak linka. I opet dolazimo do umešnosti napadača koji stoje iza fišinga.

Uprkos činjenici da BlackBerry uređaji imaju veći udeo na tržištu u odnosu na iPhone, čak osam puta više korisnika iPhonea posećuje fišing veb-sajtove u odnosu na korisnike BlackBerry-ja koji to čine. Razlog bi mogao biti taj što je BlackBerry poslovni telefon, i uglavnom ga koriste poslovni ljudi koji su često bolje edukovani od običnih korisnika, pa je šansa da će kliknuti na maliciozni link manja. Osim toga, moguće je da imaju bolju zaštitu na svojim mail serverima od regularnih korisnika.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Googleovi istraživači upozoravaju na opasne ranjivosti Samsungovih telefona koje hakeri mogu daljinski i neprimetno hakovati

Googleovi istraživači upozoravaju na opasne ranjivosti Samsungovih telefona koje hakeri mogu daljinski i neprimetno hakovati

Project Zero, Googleov tim koji se bavi bezbednosnim istraživanjima, otkrio je ranjivosti u Samsung modemima za uređaje poput Pixel 6, Pixel 7 i Gal... Dalje

Zašto bi umesto dvofaktorne autentifikacije sa SMS-om trebalo da koristite pouzdanu aplikaciju

Zašto bi umesto dvofaktorne autentifikacije sa SMS-om trebalo da koristite pouzdanu aplikaciju

Dvofaktorska autentifikacija (2FA) postala je imperativ u današnjem digitalnom svetu, pošto su kriminalci naučili da kompromituju skoro svaku lozin... Dalje

Bankovni trojanac za Android Xenomorph se vratio sa novom verzijom, i sada je opasniji nego ikada pre

Bankovni trojanac za Android Xenomorph se vratio sa novom verzijom, i sada je opasniji nego ikada pre

Istraživači holandske kompanije ThreatFabric primetili su novu verziju bankovnog trojanca za Android Xenomorph, koju su njeni tvorci, Hadoken Securi... Dalje

Aplikacija kineskog modnog brenda Shein uhvaćena kako na Androidu radi nešto što ne bi smela

Aplikacija kineskog modnog brenda Shein uhvaćena kako na Androidu radi nešto što ne bi smela

Shein, kineski modni brend, ponovo se našao pod lupom, nakon što je otkriveno da stara verzija njegove mobilne aplikacije povremeno pristupa sadrža... Dalje

Sumnjive aplikacije za autentifikaciju preplavile Apple App Store i Google Play

Sumnjive aplikacije za autentifikaciju preplavile Apple App Store i Google Play

Istraživači bezbednosti upozorili su na talas upitnih aplikacija za autentifikaciju koje su preplavile Apple App Store i Google Play nakon nedavne n... Dalje