Zdecydowana większość przypadków przechwycenia danych dostępowych do konta poczty ma miejsce z poziomu komputera użytkownika, pozostała część to przede wszystkim udane próby odgadnięcia zbyt trywialnych i oczywistych haseł. Niezależnie od tego, nic nie uchroni nas przed ryzykiem przechwycenia ważnych danych, jeżeli nie zapewnimy naszemu sprzętowi odpowiedniej „szczelności”. Ważne jest stosowanie skutecznej ochrony antywirusowej i firewalla przy systematycznych aktualizacjach oprogramowania, co ma chronić przed złośliwym oprogramowaniem przechwytującym wprowadzane czy przesyłane informacje.
Kradzież danych logowania FTP
Zauważmy, że do wielu incydentów dochodzi na skutek kradzieży danych logowania FTP z komputera użytkownika. Niestety, programy używane do tego typu połączeń przechowują hasła w komputerze w postaci jawnej, co sprawia, że są niezwykle podatne na przechwycenie.
Cyberprzestępca instaluje na niezabezpieczonym komputerze ofiary oprogramowanie służące do przechwytywania wprowadzanych informacji. W ten sposób atakujący poznaje m.in. hasła do poczty. Ponieważ ofiar jest wiele, haker gromadzi dane dostępowe do setek, a nawet tysięcy różnych kont poczty. W pewnym momencie poprzez sieć różnych komputerów, często z różnych krajów, wydaje polecenie połączenia się z kontami i wysłania z nich maila o określonej przez siebie treści. Dla zamaskowania działań stosuje wysyłkę małymi porcjami, co utrudnia jego wykrycie.
Wpisanie domeny i adresu IP na tzw. czarne listy oraz obniżenie reputacji serwera. Oznacza to, że ofiara ataku może mieć problemy z wysyłaniem poczty – serwery odbiorcy będą ją traktować jako spam! Co gorsza, w środowiskach hostingu współdzielonego, kiedy wielu użytkowników korzysta z jednego adresu IP, następuje mechanizm odpowiedzialności zbiorowej – wszyscy klienci notują wówczas problemy, polegające na odrzucaniu ich korespondencji przez serwery odbiorców. W skrajnych wypadkach dochodzi do blokowania całych klas IP.
Na koniec pamiętajmy, że najlepszą praktyką jest używanie różnych danych dostępowych do każdego zastosowania. Innymi słowy, ustalajmy osobne hasła do konta banku, poczty prywatnej, firmowej, mediów społecznościowych czy też każdego innego serwisu, który wymaga logowania. Dzięki temu nawet, gdyby któreś z haseł zostało złamane, straty z tego tytułu będą ograniczone. Pamiętajmy też o ochronie komputera przed złośliwym oprogramowaniem, dzięki czemu skutecznie ochronimy się przed ryzykiem ataku ze strony spamerów i innych cyberprzestępców.
Rafał Janus
Zobacz także: