Ewolucja złośliwego oprogramowania 2005
2006-04-24 00:03
Przeczytaj także: Ewolucja złośliwego oprogramowania 2008
W 2005 roku cyberprzestępcy wykorzystali do osiągnięcia swoich celów szereg różnych tragicznych wydarzeń, a przede wszystkim fakt, że ludzie są żądni szczegółów związanych z takimi tragediami. Poniżej widnieje kilka przykładów:
• Po zamachach bombowych w Metrze Londyńskim, w których zginęło 50 osób, użytkownicy zalewani byli wiadomościami e-mail o tytule "TERROR HITS LONDON", które kryły konia trojańskiego. Aby uśpić podejrzenia, wiadomości informowały, że zostały przeskanowane programem antywirusowym.
• Doniesienia o wykryciu ptasiej grypy wywołały masowe wysyłki reklam fałszywego leku, który był oczywiście bezwartościowy.
• Po huraganie Katrina użytkownicy odnajdywali w swych elektronicznych skrzynkach spam zatytułowany "Katrina killed as many as 80 people". Same wiadomości nie zawierały złośliwego kodu, ich celem było wzbudzenie jak największego zainteresowania tematem. Użytkownicy otrzymywali szczątkowe informacje; żeby dowiedzieć się więcej, mieli kliknąć odsyłacz "Read more", a to powodowało załadowanie na ich komputer złośliwego kodu.
Naturalnie cyberprzestępcy wykorzystują nie tylko ludzką skłonność do czytania o wszelkiego typu nieszczęściach, ale także ich zainteresowanie innymi tematami, np. złośliwymi programami. Sytuacja staje się tak poważna, że niektórzy użytkownicy instalują nawet kilka programów antywirusowych. Sądzą oni, że im więcej programów antywirusowych, tym większa ochrona: jeśli jedno z rozwiązań pominie jakiś złośliwy program, z pewnością wykryje go drugie, trzecie lub czwarte. Cyberprzestępcy żerują na tym błędnym przekonaniu: wykorzystują technologie spamowe do dystrybucji złośliwych programów pod postacią oprogramowania antywirusowego znanych producentów. Ta metoda infekowania komputerów, bazująca na zaufaniu do firm antywirusowych, w rzeczywistości podkopuje to zaufanie. Użytkownicy często nie mogą uwierzyć, że wiadomości, które miały pochodzić od firm antywirusowych, w rzeczywistości zostały wysłane przez kogoś innego.
fot. mat. prasowe
Wyniki ankiety pt.: "Dlaczego otwierasz podejrzane wiadomości?"
Wyniki ankiety pt.: "Dlaczego otwierasz podejrzane wiadomości?"
Inne trendy
Nowe technologie
Wciąż powstają nowe technologie, które wykorzystywane są zarówno przez branżę IT, jak i cyberprzestępców.
Niepokojące jest nie tylko rosnące tempo pojawiania się nowych "złośliwych" technologii. Obserwujemy również coraz szybsze łączenie i modyfikowanie istniejących technologii, co prowadzi do skuteczniejszych metod infekcji oraz tworzenia złośliwego kodu dla nowych platform.
Cyberprzestępcy zaczynają systematycznie atakować urządzenia przenośne, które działają pod kontrolą systemów operacyjnych posiadających pełną funkcjonalność (np. smartfony, urządzenia PDA itd.). Jednak znaczny wzrost liczby złośliwych programów dla urządzeń przenośnych to kwestia przyszłości. Dopiero gdy liczba właścicieli smartfonów, którzy wykorzystują te urządzenia do uzyskania dostępu do usług płatności elektronicznej, osiągnie masę krytyczną, staną się oni celem aktywnych ataków i źródłem potencjalnego zysku cyberprzestępców.
Coraz bardziej przybliża się chwila, gdy wizja inteligentnych domów stanie się rzeczywistością. Oczywiście technologia ta wciąż znajduje się w bardzo wczesnym stadium rozwoju, niemniej jednak już istnieje. Czas pokaże, czy inteligentne domy staną się nową platformą ataków cyberprzestępców.

oprac. : eGospodarka.pl