Spam i komputery zombie I-III 2009
2009-05-01 00:20
Przeczytaj także: Spam i komputery zombie VII-IX 2008
Bezrobotni największymi ofiarami cyberprzestępców
Wg Panda Security aktualny kryzys ekonomiczny wywarł duży wpływ na wzrost ilości niepożądanej korespondencji związanej z fałszywymi ofertami pracy.
„Cyberprzestępcy wykorzystują rozpaczliwą sytuację osób poszukujących zatrudnienia, oferując im ciekawe oferty pracy. Przesyłając pod wszelkie zgromadzone adresy mailowe wiadomości o możliwości uzyskania wysokich zarobków w krótkim czasie, hakerzy kierują swoją korespondencję także na konta firmowe. Ukrytym celem oszustów jest werbowanie tzw. mułów pieniężnych, zadaniem których ma być pranie brudnych pieniędzy” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska.
Atak na Twittera: nowy model phishingu
Z raportu wynika, że w pierwszym kwartale bieżącego roku Twitter (www.twitter.com), jedna z najpopularniejszych aplikacji Web 2.0, stała się ulubionym celem cyberprzestępców przeprowadzających ataki typu phishing. Hakerzy wysyłali użytkownikom Twittera wiadomość od rzekomo innego użytkownika, powiadamiającą ich o tym, iż na blogu pojawiła się informacja lub obraz na jego temat. Gdy adresaci wiadomości klikali w załączony link, byli przenoszeni na fałszywą stronę Twittera. Nieświadomi niebezpieczeństwa internauci wprowadzali na niej swoje dane uwierzytelniające. W ten sposób trafiały one do cyberprzestępców, a ci wykorzystywali je do rozsyłania spamu.
„Oto klasyczny przykład inżynierii społecznej: cyberprzestępcy wykorzystują ciekawość użytkowników, aby złapać ich w pułapkę. Nowością jest tu jednak wykorzystanie popularnej aplikacji Web 2.0” - komentuje Sobianek.
1 2
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
-
Ile spamu może wygenerować botnet?
-
Trend Micro: czym są sieci botnet?
-
Komputer zombie - zagrożenie nie tylko w Halloween
-
Spam i komputery zombie
-
Trend Micro: zagrożenia internetowe I poł. 2019
-
Trend Micro: zagrożenia internetowe 2019
-
Trend Micro: zagrożenia internetowe I poł. 2018
-
Najpopularniejsze cyberzagrożenia 2017 roku
-
Trend Micro: zagrożenia internetowe 2018