Για άλλη μια φορά οι απατεώνες του διαδικτύου προσπαθούν να κλέψουν στοιχεία λογαριασμών του Dropbox, αλλά και άλλων υπηρεσιών του I...
Για άλλη μια φορά οι απατεώνες του διαδικτύου προσπαθούν να κλέψουν στοιχεία λογαριασμών του Dropbox, αλλά και άλλων υπηρεσιών του Internet που βασίζονται στο email login format, δημιουργώντας μια ψεύτικη φόρμα “εισόδου”, φιλοξενούμενη στο γνωστό website ανταλλαγής αρχείων.
Ο Nick Johnston της Symantec αναφέρει, ότι μόλις κάνουμε “κλικ” στο “sign in”, το username και το password μεταφέρονται αυτόματα μέσω PHP script, σε ένα ήδη εκτεθειμένο server της εταιρείας. Από τη στιγμή που ο server είναι της εταιρεία και έμπιστος, ο χρήστης δε μπορεί να καταλάβει τίποτα, μιας και ο browser του δε θα τον ενημερώσει ότι στέλνει τα στοιχεία του με μη ασφαλή τρόπο. Η αλλαγή στη σήμανση της SSL σύνδεσης, που φαίνεται με το λουκέτο στο bar του browser, μπορεί να μη γίνει καν αντιληπτή από τους χρήστες.
Το email που παραπέμπει το χρήστη – θύμα να μπει στη υπηρεσία, έχει ως θέμα ότι το κείμενο είναι πολύ σημαντικό και πολύ μεγάλο για να σταλεί με το γνωστό τρόπο, δηλαδή μέσω email, και για αυτό πρέπει να το δει μέσω της υπηρεσίας αυτής.
Μόλις το θύμα το επιλέξει, εμφανίζεται η σελίδα του login, προτείνοντας στο θύμα να συμπληρώσει τα στοιχεία του, ώστε να δει το περιεχόμενο του μηνύματος. Η ψεύτικη όμως σελίδα login βρίσκεται στον server του Dropbox και έχει κάποια σήμανση για SSL κρυπτογράφηση, οπότε είναι και πιο αληθοφανής και εύκολα μπορεί να πείσει κάποιον να βάλει τα στοιχεία του.
Δεν είναι η πρώτη φορά που βλέπουμε κάτι τέτοιο στο Dropbox. Τον περασμένο Αύγουστο, έτρεξε ένα Phising Campaing για SΜS, με τη διαφορά ότι η σελίδα login ήταν η ίδια αλλά το θύμα έπρεπε να βάλει τα στοιχεία του για να δει μια σελίδα του Facebook.
Πηγή: SecNews
Ο Nick Johnston της Symantec αναφέρει, ότι μόλις κάνουμε “κλικ” στο “sign in”, το username και το password μεταφέρονται αυτόματα μέσω PHP script, σε ένα ήδη εκτεθειμένο server της εταιρείας. Από τη στιγμή που ο server είναι της εταιρεία και έμπιστος, ο χρήστης δε μπορεί να καταλάβει τίποτα, μιας και ο browser του δε θα τον ενημερώσει ότι στέλνει τα στοιχεία του με μη ασφαλή τρόπο. Η αλλαγή στη σήμανση της SSL σύνδεσης, που φαίνεται με το λουκέτο στο bar του browser, μπορεί να μη γίνει καν αντιληπτή από τους χρήστες.
Το email που παραπέμπει το χρήστη – θύμα να μπει στη υπηρεσία, έχει ως θέμα ότι το κείμενο είναι πολύ σημαντικό και πολύ μεγάλο για να σταλεί με το γνωστό τρόπο, δηλαδή μέσω email, και για αυτό πρέπει να το δει μέσω της υπηρεσίας αυτής.
Μόλις το θύμα το επιλέξει, εμφανίζεται η σελίδα του login, προτείνοντας στο θύμα να συμπληρώσει τα στοιχεία του, ώστε να δει το περιεχόμενο του μηνύματος. Η ψεύτικη όμως σελίδα login βρίσκεται στον server του Dropbox και έχει κάποια σήμανση για SSL κρυπτογράφηση, οπότε είναι και πιο αληθοφανής και εύκολα μπορεί να πείσει κάποιον να βάλει τα στοιχεία του.
Δεν είναι η πρώτη φορά που βλέπουμε κάτι τέτοιο στο Dropbox. Τον περασμένο Αύγουστο, έτρεξε ένα Phising Campaing για SΜS, με τη διαφορά ότι η σελίδα login ήταν η ίδια αλλά το θύμα έπρεπε να βάλει τα στοιχεία του για να δει μια σελίδα του Facebook.
Πηγή: SecNews
Δεν υπάρχουν σχόλια
ΠΡΟΣΟΧΗ! Την ευθύνη για το περιεχόμενο των σχολίων φέρει αποκλειστικά ο συγγραφέας τους και όχι το site. Η ανάρτηση των σχολίων μπορεί να έχει μια μικρή χρονική καθυστέρηση