eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Niebezpieczeństwa w Internecie

Niebezpieczeństwa w Internecie

2010-11-03 12:43

Przeczytaj także: Kaspersky Lab: szkodliwe programy IX 2010


Pieniądze

Kto zarabia na tych atakach i w jaki sposób?

Ataki wykorzystujące banery reklamowe to świetny interes dla właścicieli zasobów sieciowych wyświetlających takie banery, ponieważ otrzymują oni pieniądze za umieszczenie ich w swoich zasobach. Jeżeli XBlocker zostanie pobrany i zainstalowany na maszynie ofiary, skorzystają na tym cyberprzestępcy wykorzystujący tego szkodnika, ale tylko wtedy gdy użytkownik wyśle SMS na krótki numer. Jednak niedoświadczeni użytkownicy często chwytają przynętę.

W przypadku techniki black hat SEO i ataków wykorzystujących zoptymalizowane w ten sposób strony, korzyści odnoszą osoby, które stworzyły system dystrybucji, osoby, które rozwinęły oprogramowanie do automatycznego tworzenia fałszywych stron internetowych, oraz pośrednicy między tymi stronami. Jeżeli użytkownik pobierze i zainstaluje fałszywy program antywirusowy, skorzystają na tym cyberprzestępcy, którzy przeprowadzili atak. Mniej doświadczeni użytkownicy zwykle zgadzają się na instalację i zapłacenie za fałszywe programy antywirusowe, co przynosi dochody osobom, które rozwijają takie oprogramowanie.

Twórcy pakietów exploitów zarabiają na atakach drive-by, podobnie jak osoby, które wykorzystują te pakiety. Przykładem może być pakiet exploitów ZeuS Toolkit - efektywny sposób gromadzenia poufnych danych użytkowników, które są następnie sprzedawane na czarnym rynku. W wyniku regularnych ataków przy użyciu programu Pegel przeprowadzonych przez szkodliwych użytkowników powstał botnet składający się z komputerów zainfekowanych backdoorem o nazwie Backdoor.Win32.Bredolab. Botnet ten może być wykorzystywany do pobierania innych szkodliwych programów na komputery ofiar.

Czy to oznacza, że cyberprzestępcy zarabiają pieniądze, gdy użytkownicy pobierają szkodliwe programy? Naturalnie! Przy pomocy programów partnerskich (zwanych w języku rosyjskim “partnerka”) zyski z tej działalności są przekazywane odpowiedniemu partnerowi lub partnerom.

Sieci partnerskie

Programy partnerskie działają już od jakiegoś czasu; początkowo były wykorzystywane głównie do rozprzestrzeniania oprogramowania adware powiązanego z darmowymi aplikacjami. Wraz z bezpłatnymi aplikacjami pobierany był “bonus” w postaci programu adware. Obecnie programy partnerskie są często wykorzystywane do rozprzestrzeniania szkodliwego oprogramowania.

“Czarny”, czyli nielegalny model PPI (pay-per-install) obejmuje następujących uczestników (tj. partnerów)
  • Klientów: cyberprzestępców, którzy posiadają trochę pieniędzy i szkodliwe oprogramowanie, które chcą rozprzestrzeniać
  • Wykonawców: osoby, które rozprzestrzeniają program i otrzymują za to pieniądze. Często taki partner nie zadaje żadnych pytań na temat programu, który rozprzestrzenia; w rezultacie może bezwiednie stać się narzędziem do przeprowadzania cyberprzestępstw (trzeba jednak pamiętać, że niewiedza nie stanowi o niewinności)
  • Zasobu PPI: jest to organizacja, która łączy klientów z wykonawcami i pobiera prowizję od ich transakcji.

fot. mat. prasowe

Działanie modelu PPI

Działanie modelu PPI


Oprócz modeli PPI, w których każdy może brać udział, istnieje również wiele „zamkniętych” programów partnerskich. Wstęp do nich mają tylko główni gracze na scenie cyberprzestępczej, tacy jak na przykład właściciele botnetów. Nie trzeba mówić, że przez takie sieci partnerskie przepływają ogromne sumy pieniędzy.

Pozostaje pytanie: gdzie, lub od kogo, pochodzą te pieniądze? Odpowiedź naturalnie brzmi: od użytkowników. Łupem padają ich własne środki, poufne dane oraz/lub moc obliczeniowa ich komputerów.

poprzednia  

1 ... 7 8 9

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: