Tydzień temu niemal wszystkie media rozpisywały się o zatrzymaniu Krzysztofa J., który miał rzekomo brać udział w atakach spoofingowych na polityków. Dziennikarze prześcigali się w opisywaniu jego konkretnej roli, nikt jednak ani słowem nie zająknął się o głębszych, strukturalnych przyczynach tego zjawiska.
W ostatnim już odcinku naszego cyklu pozostało już tylko zainteresować się kwestiami finansowymi (w końcu to one są ostatecznym celem), oraz przygotować dekryptor pozwalający klientom odzyskać dane. Zaczynamy.
W szóstej części naszego cyklu rozpatrywaliśmy różne scenariusze dotarcia do „klienta”, zaczynając od phishingu, a kończąc na fizycznym dostępie do nośnika lub komputera naszego celu. Dwóm ostatnim metodom poświęciliśmy zresztą osobne artykuły, dzisiaj zaś skupmy się na technicznej stronie phishingu.