Skradziono dane użytkowników Monster.com
2007-09-25 01:07
Przeczytaj także: Cyberprzestępcy wykorzystują Ruch Chorzów
Firma Webroot, producent rozwiązania Spy Sweeper zwalczającego złośliwe aplikacje typu spyware, opublikowała sierpniowy ranking zagrożeń. Wymieniono w nim aplikacje typu koń trojański, adware oraz monitory systemu, które w ubiegłym miesiącu najczęściej atakowały komputery mieszkańców Europy.Równocześnie z publikacją raportu Webroot podała informację o kradzieży danych 1,6 miliona użytkowników amerykańskiego serwisu Monster.com poświeconego karierze na tamtejszym rynku pracy. Dane wyciekły na skutek zainfekowania serwerów Monster.com złośliwym koniem trojańskim Infostealer.Monstres. W ten sposób w ręce hakerów trafiły m.in. imiona i nazwiska, adresy e-mail, adresy zamieszkania oraz numery telefonów prawie 2 milionów internautów.
Bardzo szybko skradzione informacje wykorzystano do stworzenia zainfekowanych wiadomości elektronicznych, które trafiły do nieświadomych zagrożenia użytkowników serwisu Monster.com. Niektóre spośród wspomnianych e-maili zawierały groźnego konia trojańskiego Banker.c, który podstępnie wykrada loginy oraz hasła dostępowe do bankowych kont internetowych. Banker.c zaraz po zagnieżdżeniu się w systemie monitoruje wszystkie strony, które odwiedza użytkownik. W momencie, gdy w oknie przeglądarki zidentyfikuje adres przypisany do banku internetowego zapisuje wszystkie dane, które internauta wprowadził podczas procesu logowania, a następnie przesyła je na serwer hakera.
Administratorzy serwisu Monster.com zidentyfikowali zainfekowany serwer, z którego wykradano dane użytkowników i odłączyli go od swojej sieci. Aktualnie Monster.com kontaktuje się z poszkodowanymi użytkownikami oraz monitoruje sytuację.
Do pobrania: (w jęz. angielskim)
oprac. : Beata Szkodzin / eGospodarka.pl
Przeczytaj także
-
Zagrożenia w Internecie VII-XII 2006
-
Cyberzagrożenia mobilne: mniej ataków, więcej szkód?
-
Jak przestępcy wyłudzają pieniądze w sieci
-
Złośliwe oprogramowanie. Ransomware uderza w dyski NAS
-
Trend Micro: zagrożenia internetowe I poł. 2019
-
Ewolucja złośliwego oprogramowania II kw. 2019
-
Ewolucja złośliwego oprogramowania I kw. 2019
-
Naciera złośliwe oprogramowanie mobilne
-
Trend Micro: zagrożenia internetowe 2019