Hakerzy a śmierć Osamy Bin Ladena
2011-05-05 10:39
Przeczytaj także: Niebezpieczeństwa w Internecie
Łańcuch infekcji rozpoczyna się od wiadomości od znajomego na Facebooku. Komunikat brzmi: „obejrzyj wideo pokazujące śmierć Osamy Bin Ladena”, pod spodem widnieje link. Wiadomość rozpoczyna się od prawdziwego imienia adresata, co dodaje jej wiarygodności.fot. mat. prasowe
Na stronie umieszczone są instrukcje - w celu obejrzenia oczekiwanego filmu z egzekucji należy wkleić „kod wideo” w pasku adresu wyszukiwarki. Taka prośba może się wydawać nieco dziwna w przypadku wpisu na blogu, ale rekomendacja pochodzi z live chatu, a wysyła ją osoba, którą znamy i której ufamy – dlatego nasza czujność może być uśpiona.
Kod wklejany do paska adresu wyszukiwarki to JavaScript, który w prosty sposób łączy się z drugim plikiem JavaScript. Ten drugi plik przelicza naszych znajomych na Facebooku, a następnie wysyła do nich na chacie wiadomość, tworzy wydarzenie i wysyła zaproszenia do wszystkich osób z naszej listy. Dodatkowo jeszcze uaktualnia nasz status na Facebooku. To oznacza, że link do pliku wideo jest umieszczany na naszej tablicy – a to w celu zachęcenia innych nieświadomych użytkowników do klikania w niego, czyli w efekcie do spamowania coraz większej liczby osób.
fot. mat. prasowe
Cyberprzestępcy stosują stale podobną taktykę, ale tym razem dostosowali swoje metody do bieżącego wydarzenia – dlatego tak wiele osób kliknęło w link.
“Jeśli ktoś, nawet nasz znajomy, wysyła nam wiadomość z podejrzanym linkiem, powinniśmy skonsultować tę sprawę z samym nadawcą. Być może wyświadczymy danej osobie przysługę uświadamiając jej, że została oszukana. Niezwykle ważne jest, by NIGDY nie wklejać CZEGOKOLWIEK, co nie jest adresem URL do paska adresu wyszukiwarki” – mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro. „Warto pamiętać, że oszuści w tym momencie nie poświęcają swojej uwagi jedynie na rozprzestrzenianie fałszywych informacji o Bin Ladenie. W sieci można natknąć się także na kolejne ataki oparte na metodzie zwanej clicjacking (po polsku porywanie kliknięć), która wykorzystuje często używane przyciski popularnych serwisów internetowych. W najnowszych atakach cyberprzestępcy stosują fałszywe obrazki CAPTCHA w celu nabrania użytkowników i umieszczenia przynęty na ich tablicach na Facebooku” – dodaje Ferguson.
Jakie aplikacje podatne na ataki hakerskie?
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
AI kontra ekonomiści: kto kształtuje opinie Polaków o gospodarce?
-
Technostres i FOBO: w 2026 r. technologie znowu zmienią rynek pracy
-
AI w rękach cyberprzestępców. Jak autonomiczne agenty i botnety zmienią oblicze ataków w 2026 roku?
-
Rynek pracy 2025/2026: Etaty znikają, freelancerzy zdobywają świat. Gdzie szukać szans?







5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]
