eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetPanda: hakerzy i socjotechnika

Panda: hakerzy i socjotechnika

2007-08-15 00:57

Panda: hakerzy i socjotechnika

Taki mail prowadzi do zainfekowanych stron. © fot. mat. prasowe

Zdjęcia i plotki na temat sławnych osób - na te informacje chcą nas najczęściej "złapać" cyberprzestępcy - podkreślają specjaliści z Laboratorium Panda Software. Cyberprzestępcy zachęcają użytkowników do kliknięcia odsyłaczy lub otwarcia plików, ale zamiast zdjęć aktorów czy modelek znajdujemy złośliwe oprogramowanie.

Przeczytaj także: Zagrożenia w sieci: spokój mąci nie tylko phishing

Wykorzystywanie znanych nazwisk jako przynęty do rozprzestrzeniania złośliwego oprogramowania staje się coraz popularniejsze. O sławach chcemy czytać i lubimy je oglądać. Dlatego chętnie wchodzimy na strony, na których znajdziemy zdjęcia, filmy, teksty, nie przypuszczając, że stajemy się ofiarą cyberprzestępców. Według danych zgromadzonych przez Laboratorium Panda Software jednym z najczęściej pojawiających się nazwisk jest nazwisko prezydenta Stanów Zjednoczonych George'a Busha. Na przykład robaki MSNDiablo.A, Nuwar.A i Wapplex.C, rozpowszechniane za pośrednictwem poczty elektronicznej lub komunikatorów internetowych, oferowały użytkownikom Internetu karykatury lub filmy wideo z udziałem amerykańskiego prezydenta.

fot. mat. prasowe

Taki mail prowadzi do zainfekowanych stron.

Taki mail prowadzi do zainfekowanych stron.

Wiele złośliwych programów kusi również widokiem pięknych pań. Na przykład robak Piggy.A rozprzestrzeniał się w wiadomościach, które rzekomo zawierały zdjęcia Carmen Electry i Britney Spears, a trojan typu backdoor Haxdoor.PL oferował zdjęcia nagich Angeliny Jolie oraz Nicole Kidman. Inny robak - Mops.A, nęcił fotkami Paris Hilton i Nicole Richie, a Saros.C wykorzystywał popularność Billa Gatesa i Pameli Anderson.

"Jak widać, cyberprzestępcy chętnie korzystają z technik inżynierii społecznej. Użytkowników zachęca się do otwarcia pliku zawierającego złośliwe oprogramowanie lub kliknięcia na odsyłacz do zainfekowanej strony, a obietnica otrzymania zdjęć sławnych osób jest doskonałą przynętą" - wyjaśnia Piotr Walas, dyrektor techniczny Panda Software Polska.

Cyberprzestępcy, którzy do rozpowszechniania złośliwego oprogramowania wykorzystują znane nazwiska, nie posługują się jedynie nazwiskami gwiazd popkultury. Kilka odmian robaka Bobax skorzystało z popularności Saddama Husseina i Osamy bin Ladena. Dość często pojawiał się również wizerunek Adolfa Hitlera. Cyberprzestępcy korzystają ponadto z nazwisk fikcyjnych postaci. Najczęściej byli to: Harry Potter, którego wizerunek pomógł w dystrybucji robaków Hairy.A i Harrenix.A, a także bohaterowie znanych gier wideo - Mario Bros i Lara Croft, którzy wspomogli rozprzestrzenianie się robaków RogueMario.A i Downloader.PSJ.

Jak się okazuje, skutecznym "haczykiem" na użytkowników Internetu są także pliki muzyczne. Do najbardziej znanych "robaków muzycznych" należy TelnetOn.A, który rozprzestrzenia się z wykorzystaniem programów P2P: kopiuje się do udostępnianych folderów pod nazwami Eminem.exe, Evanescence.exe czy Linkin Park.exe. Gdy użytkownicy pobiorą jeden z tych plików, nie ściągną muzyki, lecz zainstalują na swoim komputerze kopię robaka.

"Przytoczone przykłady pokazują, że użytkownicy powinni zachować szczególną ostrożność, gdy za pośrednictwem poczty elektronicznej lub komunikatorów internetowych otrzymają atrakcyjne dla nich treści. Tego typu wiadomości należy usuwać jeszcze przed otwarciem załączonych plików lub kliknięciem odsyłaczy" - radzi Piotr Walas z Panda Software Polska.

oprac. : Regina Anam / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: