Niektóre metody ataków typu „phishing” mogą być całkiem wyrafinowane. Koby, nauczyciel szkoły średniej, niedawno stał się ofiarą takiego ataku. Korzystał z witryny aukcyjnej w celu sprzedaży jednego ze swoich samochodów. W ciągu kilku dni znalazł odpowiedniego kupca. Zapłacił on za samochód, a Koby usunął ofertę z witryny.

Zdziwił się, gdy po zalogowaniu na koncie otrzymał informację, że ma jeden przedmiot na sprzedaż. Popatrzył na stronę i zobaczył samochód — ten sam, który właśnie sprzedał. Wtedy zauważył, że coś jest nie w porządku. Adres e-mail podany w sekcji informacji kontaktowych nie należał do niego. Był bardzo podobny — tak podobny, że większość ludzi nigdy nie zauważyłaby różnicy ani niczego nie podejrzewała. Koby jednak to zauważył i wiedział, że coś jest nie tak.

Napisał wiadomość e-mail do „sprzedawcy” i zaoferował kupno samochodu. Przygotował nawet przelew pieniędzy do Chicago, skąd pochodził sprzedawca. Koby powiadomił FBI, a oni namierzyli oszustów. Jak właściwie oszuści uzyskali dostęp do konta Koby'ego? Otrzymał fałszywą wiadomość e-mail z informacją o naruszeniu bezpieczeństwa jego konta i prośbą o kliknięcie adresu URL w celu przejścia do konta w witrynie aukcyjnej. Koby kliknął łącze, przeszedł do strony, która wyglądała tak samo jak autentyczna strona logowania, i wpisał dane swojego konta. Przestępcy użyli tych informacji do zalogowania się na jego koncie i zmiany kontaktowego numeru telefonu.

Źródło: Symantec