eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Komunikator ICQ a ataki internetowe

Komunikator ICQ a ataki internetowe

2008-07-21 01:30

Przeczytaj także: Zaawansowane i ukierunkowane cyberataki 2013


Wszystkie opisane działania można łatwo zautomatyzować. Na różnych serwisach randkowych i forach cyberprzestępca łatwo może znaleźć numery UIN ICQ, na które wyśle spam. Mówiąc ściśle dokona tego specjalny program wykonujący wszystkie rutynowe działania, łącznie z odfiltrowywaniem dublujących się numerów i sprawdzaniem listy spamowej w celu znalezienia nieaktywnych numerów. Następnie haker "wrzuci" trojana na stronę zarejestrowaną w darmowej usłudze hostingowej i będzie wysyłał odsyłacz do tej strony z pomocą listy spamowej stworzonej przez oprogramowanie hakera. Następnie inny program posortuje ogromne ilości wiadomości wysłanych przez trojany uruchomione na zaatakowanych komputerach i skategoryzuje otrzymane hasła. Lista nowych numerów ICQ otrzymanych od trojana zostanie przekształcona na nową listę spamową. Jeżeli numer zainfekowanego użytkownika ICQ jest atrakcyjny (np. łatwy do zapamiętania), może zostać później sprzedany za sporą sumę pieniędzy. Ostatnim etapem jest wysyłanie wiadomości z przekonującymi prośbami o pożyczenie niewielkiej kwoty pieniędzy. Po otrzymaniu odpowiedzi na takie żądanie wkracza haker, który wykorzystuje swoją wiedzę psychologiczną i socjotechniczną. Następnie "porwane" numery mogą zostać sprzedane hurtowo spamerom. Opisany wyżej proces może wydawać się fikcją, w rzeczywistości jednak takie oszustwa są dość częste.

Odpieranie ataków na systemy IM

W jaki sposób użytkownicy mogą przeciwstawić się wyrafinowanym lub nieustannym atakom? Poniżej eksperci Kaspersky Lab przedstawili kilka wskazówek, w jaki sposób użytkownicy mogą zabezpieczyć się przed zagrożeniami rozprzestrzeniającymi się za pośrednictwem klientów IM.

Przede wszystkim, nie należy bezmyślnie klikać odsyłaczy zawartych w otrzymywanych wiadomościach. Poniżej Kaspersky Lab przedstawił kilka typów wiadomości, które użytkownicy powinni przeglądać z największą ostrożnością lub po prostu ignorować:
  • Wiadomości otrzymywane od nieznanych użytkowników z dziwnymi nikami (takimi jak SbawpathzsoipbuO).
  • Wiadomości od użytkowników z Twojej listy kontaktów, którzy proszą cię o obejrzenie zdjęć o rozszerzeniu pliku .exe.
  • Wiadomości zawierające rzekomo sensacje na temat romansu między dwiema sławnymi osobami wraz ze "sprawozdaniem z miejsca". "Sprawozdanie" stanowi w takim przypadku odsyłacz do następującego pliku: http://www.******.com/movie.avi.exe. Istnieje duże prawdopodobieństwo, że odsyłacz ten będzie prowadził do trojana Trojan-PSW.Win32.LdPinch.
  • Wiadomości sugerujące użytkownikowi pobranie programu, który zapewni mu nowe możliwości, np. "NOWY BŁĄD w ICQ umożliwiający stworzenie dowolnego numeru, który nie istnieje". Odsyłacz w wiadomości bez wątpienia będzie prowadził do programu, jednak program będzie kradł numer UIN użytkownika zamiast tworzyć nowy numer konta.
Jeżeli wiadomość pochodzi od użytkownika, którego znasz, ustal, czy rzeczywiście został przez niego wysłany. Nie pobieraj i nie uruchamiaj pliku z rozszerzeniem .exe. Nawet jeżeli rozszerzenie pliku nie jest określone w odsyłaczu, możesz zostać przekierowany na inną stronę zawierającą szkodliwy program.

Jak zawsze, użytkownicy powinni przestrzegać podstawowych zasad "higieny komputerowej": na komputerze należy zainstalować produkt antywirusowy z aktualną bazą danych oraz zaporą sieciową, która blokuje nieautoryzowane połączenia sieciowe. Dobrze byłoby, gdyby produkt antywirusowy zawierał ochronę proaktywną, które wykrywa szkodliwe programy na podstawie ich zachowania i/lub mechanizm analizy heurystycznej.

poprzednia  

1 ... 5 6 7

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: