petarmiketa :: write-up

Phishing prevare putem lažnih oglasa (Njuškalo / Marketplace)

Kratki pregled prevare + kako je prepoznati i izbjeći kroz jasne signale.

1. Kratki opis prevare

Napadač objavljuje oglas s nerealno povoljnom cijenom (mobiteli/laptopi), često uz generičke ili ukradene slike te profil s više sličnih oglasa. Cilj je brzo dobiti povjerenje i prebaciti “plaćanje” izvan službene platforme.

Primjeri nerealno jeftinih oglasa
Primjeri oglasa koji mogu ukazivati na prevaru: niska cijena, generičke slike, više sličnih objava.

2. Kako legitimni sustav inače funkcionira (baseline)

Kod legitimnih escrow/posredničkih servisa (npr. PayProtect), platforma privremeno zadržava sredstva i isplaćuje prodavaču tek nakon potvrde kupca da je proizvod zaprimljen i ispravan. Ključno: korisnik plaća unutar službene domene/aplikacije, a ne preko linkova iz poruka.

Legitimni escrow proces
Legitimni “escrow” tok – novac ide kroz platformu i pušta se tek nakon potvrde.

3. Kako funkcionira phishing varijanta

U phishing scenariju ne postoji stvarni posrednik. Napadač imitira proces koristeći lažnu web stranicu koja vizualno oponaša legitimni servis za plaćanje. Forma prikuplja osobne i kartične podatke, ali iza nje nema pravog escrow mehanizma.

Bitno: “Sigurnosne oznake”, logotipi i poznati vizual ne znače ništa ako domena nije službena.

Shema phishing procesa
Phishing tok – lažna stranica glumi posrednika i prikuplja osjetljive podatke.

4. Primjer komunikacije i socijalni inženjering

Komunikacija je često unaprijed pripremljena: gradi se osjećaj sigurnosti (“zaštićeno plaćanje”), normalnosti procesa i laganog pritiska da se sve odradi brzo. Cilj je doći do trenutka kada žrtva klikne link i unese podatke.

Primjer phishing komunikacije
Primjer socijalnog inženjeringa: uvjeravanje + slanje linka na “sigurno plaćanje”.

5. Tehnička pozadina phishing infrastrukture

5.1 Operacijsko okruženje

U praksi napadači često koriste okruženja poput Kali Linux-a zbog dostupnosti alata za web analizu, brzo testiranje i automatizaciju. Hosting je tipično na udaljenim serverima (VPS/cloud) kako bi se infrastruktura mogla brzo podizati/gasiti i rotirati domene.

5.2 Automatizacija (“industrializacija” procesa)

Postoje gotovi “kitovi” i automatizirani alati koji ubrzavaju izradu lažnih stranica i upravljanje kampanjom (templati, paneli, praćenje unosa). Ovakav pristup pokazuje da phishing često nije ručan napad, nego djelomično standardiziran proces.

Primjer automatiziranog phishing alata
Primjer phishing panela

5.3 Što se događa “u pozadini” kada korisnik pošalje podatke

S tehničke strane, lažna forma je obična web forma: podatci se šalju kao web zahtjev prema serveru koji napadač kontrolira. Ono što je obrani najvažnije je shvatiti: korisnik ne “plaća” — on samo predaje podatke.

7. Zaključak

Ovaj tip prevare ne ovisi o ranjivosti sustava, nego o povjerenju i navikama korisnika. Najjača obrana je razumjeti cijeli lanac napada: oglas → komunikacija → link → lažna forma → eksfiltracija.