eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jakie pułapki zastawiają cyberprzestępcy?

Jakie pułapki zastawiają cyberprzestępcy?

2014-10-22 12:13

Jakie pułapki zastawiają cyberprzestępcy?

Jakie pułapki zastawiają cyberprzestępcy? © JumalaSika ltd - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (12)

Każdy, kto korzysta z internetu, jest w jakimś stopniu narażony na ryzyko, niezależnie od wieku czy ulubionych aktywności online. Cyberprzestępcy mogą stosować imponujący arsenał broni, uderzając we wszystkich, od uczniów po emerytów, i śledząc ich, niezależnie od tego, czy są zalogowani na portalach społecznościowych, sprawdzają najświeższe wiadomości czy oglądają swoje ulubione filmy. Oszuści internetowi chcą uzyskać dostęp do naszych pieniędzy, naszych danych osobistych oraz zasobów naszych systemów komputerowych. Krótko mówiąc, chcą wszystkiego, z czego mogą czerpać zyski.

Przeczytaj także: Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?

W sieci czyha na nas wiele różnych zagrożeń: użytkownicy mogą wpaść w pułapkę oprogramowania ransomware, takiego jak Gimeno czy Foreign, stać się częścią botnetu Andromeda, stracić pieniądze z konta bankowego na skutek działania oprogramowania ZeuS/Zbot lub ich hasła mogą zostać złamane przez oprogramowanie szpiegujące Fareit. Zwykle, celem ataków sieciowych jest pobieranie i instalowanie plików wykonywalnych na atakowanym komputerze, są jednak pewne wyjątki, np. XSS czy CSRF, które wykonują osadzony kod HTML.

Mechanizm ataków


Aby atak był skuteczny, najpierw użytkownicy muszą połączyć się ze szkodliwą stroną, która pobierze na ich komputer plik wykonywalny. Aby zwabić użytkowników na dany zasób, oszuści mogą wysłać im odsyłacz przy użyciu poczty e-mail, SMS-a lub portalu społecznościowego. Mogą również próbować promować swoją stronę za pośrednictwem wyszukiwarek. Inną techniką jest włamanie się do popularnego, legalnego zasobu i „przekształcenie” go w instrument atakowania odwiedzających go osób.

Pobieranie i instalowanie szkodliwego oprogramowania może odbywać się na jeden z dwóch sposobów. Pierwszy, tzw. ukryty atak drive-by download, polega na wykorzystaniu luki w zabezpieczeniach oprogramowania użytkownika. Użytkownik zainfekowanej strony jest często zupełnie nieświadomy, że jego komputer instaluje szkodliwe oprogramowanie, ponieważ zwykle nic nie wskazuje na to, że tak się dzieje.

Druga metoda polega na wykorzystywaniu socjotechniki, za pomocą której użytkownicy zostają podstępnie nakłonieni, aby sami pobrali i zainstalowali szkodliwe oprogramowanie, sądząc, że jest to uaktualniony flash player lub podobne popularne oprogramowanie.

fot. mat. prasowe

Schemat ataków internetowych

Schemat, w jaki sposób mogą być pobierane pliki wykonywalne szkodliwego oprogramowania.


Szkodliwe odsyłacze i banery


Najprostszym sposobem zwabienia potencjalnych ofiar na szkodliwe strony jest po prostu wyświetlenie atrakcyjnego banera zawierającego odsyłacz. Jako hosty wykorzystuje się zwykle strony zawierające nielegalne treści, pornografię, nielicencjonowane oprogramowanie, filmy itd. Takie strony mogą przez długi czas działać „na uczciwych zasadach”, zwiększając liczbę swoich użytkowników, by następnie przechowywać banery zawierające odsyłacze do szkodliwych zasobów.

Jedną z popularnych metod infekcji jest szkodliwa reklama (tzw. malvertising), czyli przekierowywanie użytkownika na szkodliwą stronę z pomocą ukrytych banerów. Podejrzane sieci banerów przyciągają uwagę administratorów strony wysokimi opłatami za „kliknięcia” znajdujących się na nich reklam i często zarabiają pieniądze „poprzez stronę” rozprzestrzeniając szkodliwe oprogramowanie.

Gdy użytkownicy odwiedzają stronę wyświetlającą takie banery, pojawia się tzw. „pop-under”. Przypomina on okienko „pop-up”, z tą różnicą, że jego treść jest wyświetlana pod oknem głównym strony lub w nieaktywnej sąsiedniej zakładce. Zawartość takich reklam „pop-under” często zależy od lokalizacji osoby odwiedzającej stronę – mieszkańcy różnych państw są przekierowywani do różnych zasobów. Odwiedzający z jednego państwa mogą zobaczyć np. taką reklamę:

fot. mat. prasowe

Szkodliwy odsyłacz

Strona kieruje amerykańskich odwiedzających do zasobu watchmygf[]net


fot. mat. prasowe

Szkodliwy odsyłacz 2

Strona kieruje rosyjskich odwiedzających do zasobu runetki[]tv\


... natomiast odwiedzający z innych państw będą atakowani przy użyciu pakietów exploitów:

fot. mat. prasowe

Atak exploitów

Mieszkaniec Japonii jest atakowany przez exploita i infekowany trojanem szpiegującym Zbot.


Niekiedy takie szkodliwe banery mogą nawet przeniknąć do „uczciwych” sieci banerów mimo dokładnej kontroli ze strony administratorów. Podobne przypadki dotknęły sieci banerów takich serwisów jak Yahoo, a nawet YouTube.

Spam


Spam jest jednym z najpopularniejszych sposobów zwabiania ofiar do szkodliwych zasobów. Obejmuje on wiadomości wysyłane za pośrednictwem poczty e-mail, SMS-ów oraz komunikatorów internetowych, portali społecznościowych, wiadomości prywatnych na forach oraz komentarzy na blogach.

Niebezpieczna wiadomość może zawierać szkodliwy plik lub odsyłacz do zainfekowanej strony. Aby zachęcić użytkownika do kliknięcia odsyłacza lub otworzenia pliku, stosuje się socjotechnikę, np.:
  • jako nazwa nadawcy wykorzystywana jest nazwa prawdziwej organizacji lub osoby,
  • wiadomość podszywa się pod przesyłkę reklamową, a nawet prywatną korespondencję,
  • plik jest prezentowany jako przydatny program lub dokument.

fot. mat. prasowe

Spam

W tym przypadku cyberprzestępcy chcieli uśpić czujność odbiorcy, podszywając się pod znaną firmę kurierska.

 

1 2 ... 4

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: