Zadbaj o anonimowość w sieci
2010-03-23 00:33
Przeczytaj także: Kaspersky Lab: robak Koobface atakuje
Kolejnym problemem serwisów społecznościowych są fikcyjne konta zakładane w celu reklamowania produktów lub spamowania. Tym razem za przykład może posłużyć portal Nasza-Klasa. Dwóch nastolatków napisało program, który automatycznie dodawał komentarz do każdej nowo opublikowanej fotografii w serwisie. Poza komplementem zamieszczano tam także reklamy i odnośniki do innych stron.
W przeszłości wizerunek Naszej Klasy był też wykorzystywany do rozsyłania wspomnianego wcześniej phishingu. Użytkownicy otrzymywali e-maila, w którym widniała informacja o oczekującej na portalu wiadomości. W celu jej odczytania należało kliknąć odnośnik.
fot. mat. prasowe
W tym momencie następowało przekierowanie na fałszywą witrynę. Dalszy scenariusz jest niemal identyczny jak opisany wyżej przypadek robaka Koobface. Po przejściu na stronę, użytkownik proszony był o aktualizację programu Adobe Flash Player, który był szkodliwym programem wykradającym hasa:
fot. mat. prasowe
Należy podkreślić, że administratorzy portali społecznościowych zdają sobie sprawę z zagrożeń, na jakie są narażone ich użytkownicy. Praktycznie każdy z nich posiada odpowiednią zakładkę na stronie głównej, z odpowiednimi informacjami, z których dowiedzieć się można w jaki sposób ograniczyć dostęp do konta osobom trzecim lub jak rozpoznać fałszywą wiadomość.
Piszę, więc jestem...
W Internecie nie jesteśmy anonimowi i nawet przy wielu staraniach, korzystaniu z serwerów pośredniczących, unikania wysyłania maili z przypadkowych miejsc, anonimowi nie będziemy. Zawsze jest opcja, że gdzieś popełniliśmy błąd. Wystarczy przecież, że założymy nowe konto w komunikatorze i nasz adres IP zostaje skojarzony z konkretnym numerem oraz mailem (który zazwyczaj jest niezbędny do rejestracji). Komuś może się wydawać, że wystarczy skorzystać z proxy lub programów typu TOR (The Onion Router) by anonimowo korzystać z Internetu. Nic bardziej mylnego. Po pierwsze nie zapewniają one bezpieczeństwa dla całego ruchu sieciowego, po drugie udowodniono, że istnieje szansa na zdobycie danych, które teoretycznie powinny być niewidoczne. W 2007 roku Dan Egerstad, szwedzki konsultant ds. bezpieczeństwa, udowodnił, że możliwe jest przejęcie nazw użytkowników i haseł do skrzynek pocztowych osób korzystających właśnie z programu TOR.
oprac. : eGospodarka.pl
Przeczytaj także
-
Kaspersky Lab: szkodliwe programy II kw. 2013
-
Wyciek poufnych danych firmy traktują poważnie
-
Zagrożenia internetowe dla graczy
-
Kaspersky Lab: szkodliwe programy III kw. 2012
-
Kaspersky Lab: szkodliwe programy II kw. 2012
-
Kaspersky Lab: szkodliwe programy IV 2012
-
Kaspersky Lab: szkodliwe programy III 2012
-
Kaspersky Lab: szkodliwe programy II 2012
-
Kaspersky Lab: szkodliwe programy XI 2011