eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jak działają metody socjotechniczne hakerów?

Jak działają metody socjotechniczne hakerów?

2009-05-10 13:17

Przeczytaj także: Metody socjotechniki: świąteczny ranking


2. Słownictwo

Kolejnym czynnikiem, który ma przekonać użytkownika do tego, że program, który jest uruchomiony na jego komputerze jest profesjonalny, jest fachowe słownictwo ("oprogramowanie antywirusowe", "skanowanie plików i rejestru", "ochrona w czasie rzeczywistym"). Nie bez znaczenia są zwroty używane w wyskakujących komunikatach, takich jak: „Ten komputer jest atakowany przez wirusa internetowego. To może być próba wykradzenia haseł. Atak pochodzi z adresu: 118.178.6.252, port: 51527”.

Jest to próba wystraszenia użytkownika, wzbudzenia w nim niepokoju. Osoba, która co chwile otrzymuje ostrzeżenia o atakach z sieci lub widzi, że na jej komputerze wykryto szereg programów kradnących hasła, czuje się zagrożona. Wie, że nie może zalogować się do banku, na forum, sprawdzić poczty, ponieważ wszystkie te informacje mogą być przechwycone. W takiej sytuacji niejedna osoba będzie wolała zapłacić by mieć spokój i pseudoochronę „w czasie rzeczywistym”.

3. Definicje i wyjaśnienia

Program przeładowany jest różnego typu informacjami. Główna ich tematyka to niebezpieczeństwo czające się na każdym kroku. W samym głównym oknie programu, podczas skanowania na bieżąco jesteśmy informowani o rodzaju szkodliwego oprogramowania, które zostało wykryte oraz jego przeznaczeniu. I tak kolejno:
  1. LdPinch V - ranga: krytyczny - Rodzaj keyloggera przechwytującego hasła.
  2. Advanced Stealth Email - ranga: krytyczny - Zaawansowany program przekierowujący.
  3. CNNIC Update U - ranga: bardzo ważny - Program pobierający szkodliwe oprogramowanie.
Takie definiowanie ma na celu uzmysłowienie użytkownikowi w jak wielkim niebezpieczeństwie aktualnie się znajduje. Jeżeli do tego dodać informację: „Ten komputer jest w tym momencie niechroniony, może być przez to podatny na ataki trojanów, wirusów i programów spyware.”, z pewnością będzie to miało wpływ na liczbę potencjalnych nabywców tego „programu”. W wyskakującym okienku Spyware Alert, widać także komunikat „Why do you need Spyware Protection? (Dlaczego potrzebujesz ochrony przeciwko Spyware)?”. To kolejna próba udowodnienia, że program jest niezbędny do zapewnienia bezpieczeństwa.

4. Gwarancje bezpieczeństwa

Ostatnim aspektem związanym z tą aplikacją jest zapewnienie potencjalnego nabywcy programu, że wraz z wykupieniem subskrypcji na aplikację, skończą się jego kłopoty dotyczące bezpieczeństwa komputera.

fot. mat. prasowe

Fałszywa aplikacja ochronna

Fałszywa aplikacja ochronna

„Aktualizuj program do pełnej wersji SpywareProtect2009, aby oczyścić komputer i zapobiec nowym rodzajom ataków. Otrzymasz możliwość dokonywania codziennych aktualizacji oraz ochronę przeciwko zagrożeniom z sieci.”

Podobne ataki miały już miejsce w przeszłości. Były one oczywiście skutkiem działania innego szkodnika, jednak cel był ten sam - zachęcić do pobrania lub kupna „oprogramowania”. Nawet metoda informowania o infekcji była podobna, a nawet bardziej nachalna. W jej przypadku zablokowana została możliwość zmiany tapety pulpitu, a jako domyśla ustawiana była czerwona z wielkim napisem o zagrożeniu (obrazek z boku). Do tego dochodziła lista wykrytych niebezpieczeństw (np. 3 infekcje programami typu spyware, 95 śladów stron tylko dla dorosłych itp.).

poprzednia  

1 ... 4 5 6

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: