eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Wirusy, trojany, phishing 2007

Wirusy, trojany, phishing 2007

2007-12-18 01:22

Według zespołu badawczego F-Secure na początku roku 2007 liczba wykrytych szkodliwych programów wynosiła ćwierć miliona aby pod koniec roku wzrosnąć do około pół miliona. Zatem w ciągu zaledwie jednego roku powstało tyle samo złośliwych aplikacji co przez ostatnie 20 lat.

Przeczytaj także: Wirusy, robaki, phishing I-VI 2007

Koń trojański na bank

W Internecie działa coraz więcej witryn phishingowych (wyłudzających informacje). Prawdopodobnie ma to związek z pakietami takimi jak Rock Phish. Prowadzenie wielu witryn phishingowych nie jest trudniejsze od prowadzenia jednej. Z tego powodu ilość takich stron rośnie co powoduje spadek efektywności phishingu.

Co zatem robią ci, którzy chcą wykraść informacje bankowe? Używają koni trojańskich. Bankowe trojany ukrywają się i cierpliwie czekają na jakąkolwiek aktywność związaną z dokonywaniem operacji finansowych poprzez sieć. Zadaniem trojana jest monitorowanie aktywności przeglądarki (adresów WWW) pod kątem słów kluczowych związanych z bankowością. Jak podkreślają badacze z Laboratorium F-Secure, po wykryciu operacji bankowych stosowane są różne techniki, aby ukraść dane:
  • Przejmowanie formularzy
  • Przechwytywanie obrazów i plików wideo
  • Rejestrowanie wybieranych znaków na klawiaturze
  • Wstawianie fałszywych stron lub pól formularzy
  • Pharming
  • Ataki typu „Man in the Middle”
Bankowe trojany nie są nowym zjawiskiem, ale w roku 2007 ich liczba się zwiększyła. Man in the Middle to technika, w której cyberprzestępca wykorzystuje imitację witryny bankowej w celu pozyskania loginu i hasła, a następnie używa ich do skorzystania z istniejącego konta swojej ofiary. Eksperci z Laboratorium F-Secure przewidują, że ten trend nasili się w 2008 roku.

Spear phishing – nowa niebezpieczna metoda

Jednym z oczywistych niebezpieczeństw jest użycie danych poufnych do kradzieży tożsamości. Nowymi zagrożeniami są natomiast ataki ukierunkowane oraz masowy „spear phishing”. W tych metodach inżynierii społecznej wykorzystuje się bardzo szczegółowe informacje osobiste. Napastnik zwraca się do ofiary po imieniu, a treść wiadomości jest zgodna z osobistymi danymi.

Spam adresowany do „Szanownego klienta” nie jest tak efektywny, jak wiadomość przesłana do konkretnej osoby z wykorzystaniem odpowiednich tytułów służbowych i nazw miejsc. Wystarczy dołączyć kilka faktów, a ofiara przestaje mieć się na baczności.

Pod koniec listopada zrobiło się głośno o masowym ukierunkowanym ataku, w którym przynętą był Departament Sprawiedliwości Stanów Zjednoczonych. Użyto nazwisk odbiorców i nazw zatrudniających ich firm. Wiadomość stwierdzała, że firma otrzymała skargę od Departamentu Sprawiedliwości. Rzekoma skarga, w rzeczywistości program pobierający trojana, była dołączona do wiadomości.

Osobiste informacje używane w tego rodzaju atakach są powszechnie dostępne. Napastnicy mają jeszcze łatwiejsze zadanie ze względu na rosnącą popularność witryn społecznościowych, gdzie użytkownicy sami chętnie ujawniają dane.

Jak oceniają eksperci z laboratorium F-Secure w 2008 roku pojawi się więcej ukierunkowanych ataków pocztowych, w których technika inżynierii społecznej zostanie wzbogacona informacjami wykradzionymi z baz danych.

 

1 2 ... 4

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: