Jakie pułapki zastawiają cyberprzestępcy?
2014-10-22 12:13
Jakie pułapki zastawiają cyberprzestępcy? © JumalaSika ltd - Fotolia.com
Przeczytaj także: Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
W sieci czyha na nas wiele różnych zagrożeń: użytkownicy mogą wpaść w pułapkę oprogramowania ransomware, takiego jak Gimeno czy Foreign, stać się częścią botnetu Andromeda, stracić pieniądze z konta bankowego na skutek działania oprogramowania ZeuS/Zbot lub ich hasła mogą zostać złamane przez oprogramowanie szpiegujące Fareit. Zwykle, celem ataków sieciowych jest pobieranie i instalowanie plików wykonywalnych na atakowanym komputerze, są jednak pewne wyjątki, np. XSS czy CSRF, które wykonują osadzony kod HTML.Mechanizm ataków
Aby atak był skuteczny, najpierw użytkownicy muszą połączyć się ze szkodliwą stroną, która pobierze na ich komputer plik wykonywalny. Aby zwabić użytkowników na dany zasób, oszuści mogą wysłać im odsyłacz przy użyciu poczty e-mail, SMS-a lub portalu społecznościowego. Mogą również próbować promować swoją stronę za pośrednictwem wyszukiwarek. Inną techniką jest włamanie się do popularnego, legalnego zasobu i „przekształcenie” go w instrument atakowania odwiedzających go osób.
Pobieranie i instalowanie szkodliwego oprogramowania może odbywać się na jeden z dwóch sposobów. Pierwszy, tzw. ukryty atak drive-by download, polega na wykorzystaniu luki w zabezpieczeniach oprogramowania użytkownika. Użytkownik zainfekowanej strony jest często zupełnie nieświadomy, że jego komputer instaluje szkodliwe oprogramowanie, ponieważ zwykle nic nie wskazuje na to, że tak się dzieje.
Druga metoda polega na wykorzystywaniu socjotechniki, za pomocą której użytkownicy zostają podstępnie nakłonieni, aby sami pobrali i zainstalowali szkodliwe oprogramowanie, sądząc, że jest to uaktualniony flash player lub podobne popularne oprogramowanie.
fot. mat. prasowe
Schemat ataków internetowych
Szkodliwe odsyłacze i banery
Najprostszym sposobem zwabienia potencjalnych ofiar na szkodliwe strony jest po prostu wyświetlenie atrakcyjnego banera zawierającego odsyłacz. Jako hosty wykorzystuje się zwykle strony zawierające nielegalne treści, pornografię, nielicencjonowane oprogramowanie, filmy itd. Takie strony mogą przez długi czas działać „na uczciwych zasadach”, zwiększając liczbę swoich użytkowników, by następnie przechowywać banery zawierające odsyłacze do szkodliwych zasobów.
Jedną z popularnych metod infekcji jest szkodliwa reklama (tzw. malvertising), czyli przekierowywanie użytkownika na szkodliwą stronę z pomocą ukrytych banerów. Podejrzane sieci banerów przyciągają uwagę administratorów strony wysokimi opłatami za „kliknięcia” znajdujących się na nich reklam i często zarabiają pieniądze „poprzez stronę” rozprzestrzeniając szkodliwe oprogramowanie.
Gdy użytkownicy odwiedzają stronę wyświetlającą takie banery, pojawia się tzw. „pop-under”. Przypomina on okienko „pop-up”, z tą różnicą, że jego treść jest wyświetlana pod oknem głównym strony lub w nieaktywnej sąsiedniej zakładce. Zawartość takich reklam „pop-under” często zależy od lokalizacji osoby odwiedzającej stronę – mieszkańcy różnych państw są przekierowywani do różnych zasobów. Odwiedzający z jednego państwa mogą zobaczyć np. taką reklamę:
fot. mat. prasowe
Szkodliwy odsyłacz
fot. mat. prasowe
Szkodliwy odsyłacz 2
... natomiast odwiedzający z innych państw będą atakowani przy użyciu pakietów exploitów:
fot. mat. prasowe
Atak exploitów
Niekiedy takie szkodliwe banery mogą nawet przeniknąć do „uczciwych” sieci banerów mimo dokładnej kontroli ze strony administratorów. Podobne przypadki dotknęły sieci banerów takich serwisów jak Yahoo, a nawet YouTube.
Spam
Spam jest jednym z najpopularniejszych sposobów zwabiania ofiar do szkodliwych zasobów. Obejmuje on wiadomości wysyłane za pośrednictwem poczty e-mail, SMS-ów oraz komunikatorów internetowych, portali społecznościowych, wiadomości prywatnych na forach oraz komentarzy na blogach.
Niebezpieczna wiadomość może zawierać szkodliwy plik lub odsyłacz do zainfekowanej strony. Aby zachęcić użytkownika do kliknięcia odsyłacza lub otworzenia pliku, stosuje się socjotechnikę, np.:
- jako nazwa nadawcy wykorzystywana jest nazwa prawdziwej organizacji lub osoby,
- wiadomość podszywa się pod przesyłkę reklamową, a nawet prywatną korespondencję,
- plik jest prezentowany jako przydatny program lub dokument.
fot. mat. prasowe
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)