美國東部時(shí)間5月5日(北京時(shí)間5月6日)消息,據(jù)Websense試驗(yàn)室最新的統(tǒng)計(jì)顯示,現(xiàn)在,釣魚式攻擊者開始采取新的手段,盜取互聯(lián)網(wǎng)用戶的敏感信息。
本周三,據(jù)Anti-Phishing Working Group(APWG)組織報(bào)道,最近幾個(gè)月內(nèi),互聯(lián)網(wǎng)安全軟件公司W(wǎng)ebsense的研究人員發(fā)現(xiàn),一種叫keyloggers的惡意程序開始出現(xiàn)。利用這種技術(shù),攻擊者可以獲得受感染用戶電腦的鍵盤記錄,這將使攻擊者提供發(fā)動有效攻擊。以前,攻擊者主要通過電子郵件引誘用戶上當(dāng)進(jìn)入一些不明的網(wǎng)站,欺騙用戶輸入用戶信息和在線敏感帳號。這種信息偽裝成來自合法的銀行或是值得信賴的提供者。
Websense稱,這種鍵盤記錄程序可以獲得用戶在線銀行的登陸名和口令,然后發(fā)送給攻擊者。這種漏洞主要存在于微軟的IE瀏覽器之中。在3月和2月期間,每個(gè)星期,Websense都會發(fā)現(xiàn)約10多種鍵盤記錄程序變種,建立約100多個(gè)新的網(wǎng)站以引誘用戶上當(dāng)。在去年11月和12月間,Websense公司的研究人員每周平均發(fā)現(xiàn)一到兩種變種,以及10-15個(gè)新的釣魚式網(wǎng)站。而現(xiàn)在,這一數(shù)字正在迅速上升。
通過許多方式,用戶合作鍵盤記錄程序后電腦會被感染。比如,打開佯裝的電郵附件,下載在線程序或是訪問偽裝的網(wǎng)站等。在巴西,鍵盤記錄程序發(fā)動的攻擊現(xiàn)象日益嚴(yán)重。據(jù)安全機(jī)構(gòu)發(fā)現(xiàn),這種方式發(fā)動的攻擊已獲取了1萬多個(gè)巴西的電郵帳號,而實(shí)施攻擊的主機(jī)卻來自加州。以有,釣魚式攻擊者把自己偽裝在為及時(shí)通訊信息、偽裝網(wǎng)站等,引誘用戶在Google等流行的搜索引擎中輸入錯(cuò)誤的地址。
據(jù)APWG的報(bào)告顯示,和其它國家相比,美國的釣魚式攻擊網(wǎng)站更多一些,其次是中國和韓國。今年3月,用戶已向APWG報(bào)告了1.3萬釣魚式攻擊電郵案件。
