Jakie pułapki zastawiają cyberprzestępcy?
2014-10-22 12:13
Przeczytaj także: Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
Skuteczny pakiet zawiera exploity dla luk w popularnych przeglądarkach i dodatkach do nich jak również dla Adobe Flash Playera i innych popularnych programów. Pakiety exploitów często posiadają narzędzia umożliwiające dostosowanie i gromadzenie danych statystycznych dotyczących infekcji.
fot. mat. prasowe
Panel sterowania pakietu exploitów Styx
Pakiety exploitów często posiadają narzędzia umożliwiające dostosowanie i gromadzenie danych statystycznych dotyczących infekcji.
Bezpośrednie pobieranie przez użytkowników
Dość często cyberprzestępcy nawet nie potrzebują skomplikowanych i drogich narzędzi służących do wprowadzania ich szkodliwych programów do komputerów użytkowników. Użytkowników można po prostu podstępnie nakłonić, aby sami pobrali i uruchomili szkodliwe oprogramowanie.
Na przykład, po wejściu na szkodliwą stronę użytkownik widzi zapowiedź filmu „tylko dla dorosłych”. Po kliknięciu filmu pojawia się wiadomość o aktualizacji Adobe Flash Playera, a jednocześnie strona od razu oferuje użytkownikowi pobranie pliku o autentycznie brzmiącej nazwie. Instalując „aktualizację”, użytkownik infekuje swój komputer trojanem.
fot. mat. prasowe
Zagrożenie generowane przez bezpośrednie pobieranie przez użytkowników
Wiadomość, która pojawia się, gdy użytkownik próbuje obejrzeć film “dla dorosłych” na szkodliwej stronie
Może również pojawić się strona internetowa, która imituje okno „Mój komputer” i informuje, że na komputerze wykryto dużą liczbę wirusów. Obok otwiera się okno oferujące darmowy program „antywirusowy” mogący rzekomo usunąć te problemy.
fot. mat. prasowe
Strona internetowa, która imituje okno „Mój komputer”
Rzekoma oferta zainstalowania darmowego programu antywirusowego, w którym kryje się trojan.
Infekcje za pośrednictwem portali społecznościowych
Niedoświadczeni użytkownicy portali społecznościowych są narażeni na ataki ze strony tzw. półautomatycznych robaków. Przyszła ofiara otrzymuje wiadomość wysłaną rzekomo przez wirtualnego znajomego z ofertą jakiejś atrakcyjnej funkcji, której nie oferuje dany portal społecznościowy („nielubienie” postu, uzyskanie poufnych informacji dotyczących innych użytkowników, „zobacz, kto oglądał Twój profil” itd.). Aby zdobyć tę atrakcyjną funkcję, użytkownik musi otworzyć terminal JavaScript i wprowadzić tam określony kod.
Gdy działania te zostaną wykonane, robak aktywuje się i zaczyna zbierać dane dotyczące użytkownika, wysyła do kontaktów ofiary prowadzące do siebie odsyłacze i klika „Lubię to” w różnych postach. Ostatnią opcją jest płatna usługa, którą właściciel robaka oferuje klientom. I tu dochodzimy do powodu, dla którego cyberprzestępcy zadają sobie cały ten trud i łamią prawo.
fot. mat. prasowe
Infekcje za pośrednictwem portali społecznościowych
Instrukcje dotyczące instalacji półautomatycznego robaka dla Facebooka
Pieniądze, pieniądze, ach te pieniądze
Oczywiście, nikt nie atakuje naszych komputerów dla czystej rozrywki intelektualnej – celem są pieniądze. Jednym z bardzo popularnych sposobów nielegalnego zarabiania pieniędzy na ofiarach jest wykorzystywanie trojana wyłudzającego okup, który uniemożliwia wykorzystywanie komputera, dopóki nie zostanie zapłacona określona kwota (okup).
Po przeniknięciu do komputera użytkownika trojan określa państwo, w którym znajduje się zainfekowana maszyna, i wyświetla ofierze odpowiedni komunikat, zawierający pogróżki i instrukcje dotyczące tego, jak zapłacić okup. Zarówno język wiadomości jak i sugerowana przez cyberprzestępców metoda płatności zależą od państwa, w którym znajduje się użytkownik.
Zwykle przestępcy oskarżają użytkownika o przeglądanie pornografii dziecięcej lub jakieś inne nielegalne działanie, a następnie grożą dochodzeniem kryminalnym lub upublicznieniem sprawy. Zakładają, że ofiara poważnie potraktuje te groźby i nie będzie ryzykować zwróceniem się o pomoc do organów ścigania. W niektórych przypadkach trojan wyłudzający pieniądze może grozić zniszczeniem zawartości dysku twardego, w przypadku gdy okup nie zostanie natychmiast zapłacony.
Cyberprzestępcy oferują opcję zapłacenia „mandatu” poprzez wysłanie SMS-a na numer premium lub wykonanie przelewu przy użyciu jednego z systemów płatności. W zamian za to użytkownik powinien otrzymać klucz odblokowujący w celu dezaktywacji trojana, w praktyce jednak nie zawsze tak się dzieje.

oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)