eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Wirusy, trojany, phishing VII-IX 2008

Wirusy, trojany, phishing VII-IX 2008

2008-10-21 00:10

Przeczytaj także: Wirusy, trojany, phishing 2007


„Firmy tworzące systemy antywirusowe i zabezpieczające nie są i nie powinny być stróżami prawa. Zajmują się ochroną komputerów swoich klientów, ale jako organizacje nie związane z rządem, mogą bardzo niewiele, jeżeli chodzi o zwalczanie przestępczości zorganizowanej lub dopiero się organizującej. Powinniśmy rozważyć utworzenie sieciowej wersji Interpolu – «Internetpolu» – którego głównym zadaniem byłoby wykrywanie i dochodzenie aż do samego wierzchołka światka przestępczego” – twierdzi Hypponen.

Hypponen zdaje sobie sprawę, że tego typu organizacja na pewno napotkałaby szereg problemów natury prawnej, na przykład złośliwe oprogramowanie jest często tworzone w krajach, w których nie jest to zabronione ani ścigane. „Jeżeli jednak nie podejmiemy działań zwalczających źródło cyberprzestępczości, to będzie ona rosła w siłę i zagrozi zniszczeniem obecnego modelu internetowej przedsiębiorczości, bankowości i handlu" – podkreśla Mikko Hypponen.

Spam w kampanii prezydenckiej USA

Jak wynika z raportu, w miarę, jak kampania wyborcza w Stanach Zjednoczonych zbliża się do kulminacyjnego momentu, spamerzy coraz częściej wymyślają sensacyjne nagłówki związane z kandydatami, które mają przekonać ludzi do otworzenia niebezpiecznych wiadomości. Ostatnia odsłona tej kampanii to fałszywa obietnica ujawnienia seks skandalu z udziałem senatora Baracka Obamy, kandydata Demokratów. E-mail z nieprawdziwą wiadomością zawiera załącznik, który prowadzi do pornograficznego filmu wideo. Prawdziwy cel tej wiadomości to zainfekowanie komputera trojanem wyszukującym informacje o transakcjach bankowych.

Jak podają eksperci, cyberprzestępcy, aby ukryć ten motyw i uniemożliwić użytkownikowi odpowiednio szybką reakcję spowodowali, że wideo zaczyna się odtwarzać w czasie, gdy trwa pobieranie i uruchomienie złośliwego pliku. W efekcie, za każdym razem, gdy użytkownik uruchamia przeglądarkę Internet Explorer i łączy się z określonymi stronami banków, zwłaszcza dobrze znanymi bankami niemieckimi, trojan zbiera informacje i publikuje je na stronie fikcyjnego Hotelu Medved w Finlandii. Układ tej strony wygląda przekonująco dla nieświadomych użytkowników, ponieważ został ukradziony ze strony prawdziwego fińskiego hotelu.

Powrót niebezpiecznych załączników

W trzecim kwartale 2008 r. laboratoria F-Secure odnotowały gwałtowne zwiększenie liczby złośliwych aplikacji dostarczanych jako załączniki do poczty elektronicznej. Zdaniem ekspertów jest to zaskakujące, ponieważ tego typu załączniki rzadko kiedy trafiają do odbiorców, gdyż są automatycznie usuwane przez dostawców Internetu bądź programy pocztowe. W efekcie autorzy złośliwych aplikacji porzucili to podejście i przestawili się na wysyłanie odnośników w e-mailach lub automatyczne pobieranie plików ze stron internetowych z wykorzystaniem luk w zabezpieczeniach.

Jak podaje firma F-Secure ostatnio niebezpieczne załączniki znajdowały się w archiwach, zwykle plikach ZIP, które niestety nie są filtrowane przez większość rozwiązań zabezpieczających. Niektóre z nich wymagały nawet hasła, przez co systemy antywirusowe mają problemy z ich skanowaniem. Nadawcy wiadomości próbują różnych sztuczek, żeby nakłonić użytkowników do uruchomienia takich plików. Udają one m.in. rachunki lub potwierdzenia zapłaty od wielu różnych firm, takich jak JetBlue czy UPS, a także elektroniczne kartki pocztowe. To podejście pod pewnymi względami przypomina oszustwa phishingowe, gdzie wykorzystuje się strach przed utratą pieniędzy, żeby przekonać użytkownika do uruchomienia pliku, który powoduje infekcję.

poprzednia  

1 2 3

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: