超過50家位於美國、歐洲及澳洲的銀行,在上星期遭到駭客以網址嫁接(Pharming)的方式進行攻擊。

駭客利用假造的銀行網站與pharming技術,讓使用者登入假網站趁機竊取個人資訊。假的銀行網站在pharming攻擊進行2、3天之後,隨即遭ISP業者關閉。

儘管目前尚未有使用者回報銀行帳戶金額損失的狀況,但個人資訊遭竊的使用者人數無法確切估計。駭客主要是利用微軟曾公佈的系統漏洞,讓使用者登入網址正確但卻仍會被導向事先假造的銀行網站上,讓使用者防不勝防。

追蹤這次攻擊的Websense警告指出,網友一旦遭誘騙至假網站,未安裝修補檔案的使用者電腦將會下載一個檔名為iexplorer.exe木馬程式,以及來自俄羅斯網站的其他五個檔案。接下來若要連上被鎖定進行攻擊的銀行網站時,就會被自動導向假的網站,所鍵入的個人與銀行資料也都會被一一記錄下來,送回位於俄羅斯的伺服器。

微軟於去年公佈並立即發佈修補檔案的系統漏洞,在於微軟的Data Access Components (MDAC)含有一項弱點,可讓遠端惡意人士取得受駭電腦的系統控制權,進而遠端執行惡意程式碼。此項弱點讓駭客能夠執行有別於過去網釣(phishing)的網址嫁接pharming攻擊。

與phishing一樣,進行pharming攻擊的駭客也會先偽造一個假的網站,但phishing是讓使用者不自覺地點擊e-mail裡的假網址,pharming卻是使用者輸入正確的網址之後,仍然會被導向一個假的網站,受騙的機率非常高。

而這波具惡意程式碼的網站則位於德國、愛沙尼亞和英國,包括假網站都在攻擊發生第三天後,遭所屬的ISP業者關閉。(編譯/吳曉波)

熱門新聞

Advertisement