Nowe trendy w phishingu

Przestępcy bardzo szybko adaptują nowe techniki ataków. Ostatnio modne stały się zabawy z DNS.

Technika "zatruwania DNS" (cache poisoning) jest znana od dawna, ale w praktyce została wykorzystana dopiero niedawno. Polega ona na wysłaniu do serwera DNS fałszywego rekordu wiążącego nazwę domeny z adresem IP. Serwer DNS otrzymując taki rekord zapamięta go na jakiś czas (kilka godzin) i będzie zwracał klientom zapamiętany adres IP. Jednak poprawnie działający serwer powinien zapamiętać tylko odpowiedzi na pytania faktycznie przez niego wysłane a nie każdą "odpowiedź", niezależnie od tego skąd ona pochodzi.

Pojawienie się w ubiegłym tygodniu dziury w obsłudze DNS przez Symantec Enterprise Firewall praktycznie od razu sprowokowało podziemie do podjęcia próby ataku. Kilka lokalnych brytyjskich serwerów DNS zostało zasypanych fałszywymi informacjami, które miały przekierować osoby chcące wejść na Google, eBay itd na strony z końmi trojańskimi.

Technika ta została szybko ochrzczona nazwą "pharming". Anti-Phishing Working Group jest świadoma nowych zagrożeń i podejrzewa że opisane wyżej ataki były tylko testami mającymi określić skuteczność nowej techniki.

Drugą nowością jest wykorzystanie rekordów "wildcard" w DNS do budowania adresów URL udających strony banków. Również w ubiegłym tygodniu do klientów Barclay's Bank rozesłano list zawierający długi adres zaczynający się od "www.barclays.co.uk" po czym następowała pionowa kreska (|) i długi ciąg znaków udający identyfikator sesji. Adres kończył się nazwą domeny, która zawierała rekord "wildcard", przekierowujący każde zapytanie na adres rosyjskiego serwera.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200