мості.
Якщо придивитися уважно до самої посиланням, можна помітити два невідповідності:
1. У тексті листа стверджується, що вузол, на який вказує посилання, захищений за допомогою протоколу https, тоді як за підказкою видно, що насправді при взаємодії з цим вузлом використовується протокол http.
2. У тексті листа вказано назву компанії Contoso, але насправді посилання вказує на веб-вузол компанії Comtoso.
Раніше, частіше за інших фішинг-атаками піддавалися користувачі різних банківських і платіжних систем. Сьогодні, крім цієї мети переслідується нові цілі - це неавторизована завантаження шкідливого коду користувачеві, для здійснення «заходу з боку» і проникнення в корпоративну мережу, віддаленого адміністрування комп'ютера підключеного до мережі, злодійство персоніфікованих даних, виявлення вразливостей в системі та завантаження ботів. Зловмисники розсилають користувачеві листи з троянськими програмами, що здійснюють крадіжку банківських реквізитів, номера та PIN коди платіжних карт та інші персональні дані. Дуже часто, злочинці діють цинічно і не залишаються без їх уваги навіть відбуваються у світі трагедії. Так, грудневе цунамі 2004 р. в Південно-Східній Азії, яке забрало життя сотень тисяч людей, викликало впровадження численних вірусів та крадіжок конфіденційної інформації. Були зафіксовані розсилки троянських програм, що видаються за «фотографії цунамі», «секретні звіти про чисельність жертв» і т.п.
Фішинг-атаки здійснюються таким чином: попередньо зловмисники готують сайт-двійник або спеціальний сайт з шкідливою сторінкою. Потім за допомогою так званих ботнетів здійснюється масована спам-розсилання електронних листів і повідомлень для інтернет-пейджерів (SPIN-розсилки), які закликають одержувача зайти на підготовлений інфікований сайт. Розсилка може бути здійснена не тільки по електронній пошті, але і за допомогою інших засобів комунікації, наприклад, через інтернет-пейджери. Мета розсилки створити мотивовану реакцію користувача, тобто відвідування сайту за вказаним посиланням в листі. При цьому зловмисник, як правило, підміняє DNS на цільовий сайт (DNS poisoning) або яким-небудь іншим способом перенаправляє мережевий трафік, щоб приховати істинний адресу зламаного сайту. Винахідливості шахраїв немає межі, є цілий ряд варіантів фішингу за допомогою електронної пошти, в тому числі застосування зображень як гіперпосилань на шкідливі програми і включення тексту в зображення заради обходу фільтрів перевірки гіперпосилань.
Потім на сайті користувачеві пропонується ввести персональну інформацію (банківські реквізити, паролі, PIN-коди і т.п.) або змінити пароль для онлайнових операцій з метою безпеки. Таким чином, в руках зловмисників виявляться персональні дані користувачів банківських систем. Подальше їх застосування з метою крадіжки фінансових коштів з рахунків стає «справою техніки». Крім фінансових махінацій, може бути запропоновано зареєструватися на сайті для ознайомлення з новинами в цікавить користувача сфері, фінансової наприклад. Імовірність того, що користувач введе логін і пароль який він використовує в компанії для особистого доступу до корпоративних ресурсів дорівнює 80% по проведеним дослідженням аналітичного центру Info Watch.
Першим випадком в Росії фішинговою атаки стався в травні 2004 р. коли власники кредитних карт Сітіба...