eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jakie pułapki zastawiają cyberprzestępcy?

Jakie pułapki zastawiają cyberprzestępcy?

2014-10-22 12:13

Przeczytaj także: Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?


Skuteczny pakiet zawiera exploity dla luk w popularnych przeglądarkach i dodatkach do nich jak również dla Adobe Flash Playera i innych popularnych programów. Pakiety exploitów często posiadają narzędzia umożliwiające dostosowanie i gromadzenie danych statystycznych dotyczących infekcji.

fot. mat. prasowe

Panel sterowania pakietu exploitów Styx

Pakiety exploitów często posiadają narzędzia umożliwiające dostosowanie i gromadzenie danych statystycznych dotyczących infekcji.


Bezpośrednie pobieranie przez użytkowników


Dość często cyberprzestępcy nawet nie potrzebują skomplikowanych i drogich narzędzi służących do wprowadzania ich szkodliwych programów do komputerów użytkowników. Użytkowników można po prostu podstępnie nakłonić, aby sami pobrali i uruchomili szkodliwe oprogramowanie.

Na przykład, po wejściu na szkodliwą stronę użytkownik widzi zapowiedź filmu „tylko dla dorosłych”. Po kliknięciu filmu pojawia się wiadomość o aktualizacji Adobe Flash Playera, a jednocześnie strona od razu oferuje użytkownikowi pobranie pliku o autentycznie brzmiącej nazwie. Instalując „aktualizację”, użytkownik infekuje swój komputer trojanem.

fot. mat. prasowe

Zagrożenie generowane przez bezpośrednie pobieranie przez użytkowników

Wiadomość, która pojawia się, gdy użytkownik próbuje obejrzeć film “dla dorosłych” na szkodliwej stronie


Może również pojawić się strona internetowa, która imituje okno „Mój komputer” i informuje, że na komputerze wykryto dużą liczbę wirusów. Obok otwiera się okno oferujące darmowy program „antywirusowy” mogący rzekomo usunąć te problemy.

fot. mat. prasowe

Strona internetowa, która imituje okno „Mój komputer”

Rzekoma oferta zainstalowania darmowego programu antywirusowego, w którym kryje się trojan.


Infekcje za pośrednictwem portali społecznościowych


Niedoświadczeni użytkownicy portali społecznościowych są narażeni na ataki ze strony tzw. półautomatycznych robaków. Przyszła ofiara otrzymuje wiadomość wysłaną rzekomo przez wirtualnego znajomego z ofertą jakiejś atrakcyjnej funkcji, której nie oferuje dany portal społecznościowy („nielubienie” postu, uzyskanie poufnych informacji dotyczących innych użytkowników, „zobacz, kto oglądał Twój profil” itd.). Aby zdobyć tę atrakcyjną funkcję, użytkownik musi otworzyć terminal JavaScript i wprowadzić tam określony kod.

Gdy działania te zostaną wykonane, robak aktywuje się i zaczyna zbierać dane dotyczące użytkownika, wysyła do kontaktów ofiary prowadzące do siebie odsyłacze i klika „Lubię to” w różnych postach. Ostatnią opcją jest płatna usługa, którą właściciel robaka oferuje klientom. I tu dochodzimy do powodu, dla którego cyberprzestępcy zadają sobie cały ten trud i łamią prawo.

fot. mat. prasowe

Infekcje za pośrednictwem portali społecznościowych

Instrukcje dotyczące instalacji półautomatycznego robaka dla Facebooka


Pieniądze, pieniądze, ach te pieniądze


Oczywiście, nikt nie atakuje naszych komputerów dla czystej rozrywki intelektualnej – celem są pieniądze. Jednym z bardzo popularnych sposobów nielegalnego zarabiania pieniędzy na ofiarach jest wykorzystywanie trojana wyłudzającego okup, który uniemożliwia wykorzystywanie komputera, dopóki nie zostanie zapłacona określona kwota (okup).

Po przeniknięciu do komputera użytkownika trojan określa państwo, w którym znajduje się zainfekowana maszyna, i wyświetla ofierze odpowiedni komunikat, zawierający pogróżki i instrukcje dotyczące tego, jak zapłacić okup. Zarówno język wiadomości jak i sugerowana przez cyberprzestępców metoda płatności zależą od państwa, w którym znajduje się użytkownik.

Zwykle przestępcy oskarżają użytkownika o przeglądanie pornografii dziecięcej lub jakieś inne nielegalne działanie, a następnie grożą dochodzeniem kryminalnym lub upublicznieniem sprawy. Zakładają, że ofiara poważnie potraktuje te groźby i nie będzie ryzykować zwróceniem się o pomoc do organów ścigania. W niektórych przypadkach trojan wyłudzający pieniądze może grozić zniszczeniem zawartości dysku twardego, w przypadku gdy okup nie zostanie natychmiast zapłacony.

Cyberprzestępcy oferują opcję zapłacenia „mandatu” poprzez wysłanie SMS-a na numer premium lub wykonanie przelewu przy użyciu jednego z systemów płatności. W zamian za to użytkownik powinien otrzymać klucz odblokowujący w celu dezaktywacji trojana, w praktyce jednak nie zawsze tak się dzieje.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: