eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyWirusy, robaki, phishing I-VI 2007

Wirusy, robaki, phishing I-VI 2007

2007-06-20 00:27

Przeczytaj także: Wirusy, robaki, phishing VI-XII 2006


W ostatnim półroczu pojawiły się pierwsze smsy służące do przeprowadzania ataków typu phishing. Na razie tylko w Azji użytkownicy stawali się „szczęśliwymi zwycięzcami” w loteriach organizowanych przez lokalne firmy i instytucje. W celu otrzymania wygranej należało jedynie zadzwonić pod wskazany numer. W wiadomości jaką słyszeli dzwoniący podany był wielocyfrowy numer, pod który należało zadzwonić aby otrzymać wygraną o wysokości 3,200$.

Zespół badawczy F-Secure wykrył także nowe trojony rozprzestrzeniające się za pomocą smsów, które infekują system operacyjny Symbian. Trojany z rodziny Viver mające swoje źródło pochodzenia w Rosji, ukrywały się w pozornie użytecznych programach dostępnych na popularnych stronach do wymiany plików. Zaraz po zainstalowaniu trojany rozpoczynały wysyłanie SMSów na płatne numery, których koszt wynosił nawet 7 $USD. Były one nadawane z poprawnym kodem narodowym, dlatego wygórowane opłaty trafiały na odpowiednie konto, pomimo że centrum operacyjne stanowiła Rosja.

Robaki częściej przerywają rozmowy przez komunikatory

Jeden z tradycyjnych robaków internetowych – Warezov – rozszerzył kierunki ataków. Stojącej za nim grupie nie wystarczają już załączniki do rozsyłanego masowo spamu, dlatego opracowano nowy kanał dystrybucji złośliwego kodu. Zastosowano metodę podobną do robaków z poczty elektronicznej, przy czym idealną platformą do rozprzestrzeniania takich treści do niczego nieświadomych odbiorców okazała się funkcja czatu w komunikatorze Skype. Użytkownik programu Skype nie otrzymuje już załącznika do poczty, ale odnośnik w oknie czatu, będący bezpośrednią bramką do złośliwych treści.

Według zespołu badawczego F-Secure ostatnia wersja robaka atakującego komunikatory przystosowana jest do wielu ich rodzajów – wystarczy jeden kontakt, żeby zarazić kilka aplikacji do natychmiastowej komunikacji. Robaki te cechują się sprytem – wykorzystują uzyskane podczas infekcji listy „przyjaciół”, żeby wysłać wiadomości przygotowane z zastosowaniem sztuczek inżynierii społecznej, sprawiające wrażenie, jakby faktycznie były wysłane od znajomego.

Jak podkreślają specjaliści z F-Secure, w miarę, jak wzmacniane są zabezpieczenia przeglądarek internetowych, przestępcy szukają nowych celów, które atakują za pomocą świeżych, starannie zamaskowanych metod. Żeby wyposażyć użytkowników w narzędzia blokujące takich niepożądanych intruzów włączających się w konwersacje, należy do ich edukacji wprowadzić punkty „nie klikaj na odnośnikach” oraz „nie otwieraj załączników”, jeżeli się ich nie spodziewasz.

Wypowiedzenie I Cyberwojny: ataki DDoS w Estonii

Od końca kwietnia do połowy maja 2007 r., gdy w Estonii trwały ogólne zamieszki i niepokoje, wiele estońskich stron internetowych (w tym strony rządowe, banków i instytucji medialnych) stało się celem scentralizowanych ataków DDoS. Strony te otrzymywały olbrzymie ilości żądań, pochodzących głównie z Rosji. Takie natężenie ruchu sprawiło, że wiele z nich zaczęło działać bardzo wolno lub wręcz stało się niedostępnych. Magazyn Slate ukuł nowy termin, żeby opisać to zjawisko: „I Cyberwojna rozpoczęta” .

Zamieszki w Tallinie trafiły do wiadomości na całym świecie, dzięki czemu cyberprzestępcy mogli znaleźć się w centrum uwagi. CNN donosiło „Policja aresztowała 600 osób, a 96 zostało rannych podczas drugiej nocy starć w estońskiej stolicy, mających związek z usunięciem kontrowersyjnego pomnika Armii Czerwonej z II Wojny Światowej… Rosja zareagowała wściekłością na przeniesienie pomnika… Estonia stwierdziła, że pomnik stał się zagrożeniem dla porządku publicznego, jako punkt skupiający estońskich i rosyjskich nacjonalistów.”

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: