eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyZagrożenia internetowe I-VI 2008

Zagrożenia internetowe I-VI 2008

2008-07-08 01:41

Firma Trend Micro Incorporated, specjalizująca się w dziedzinie ochrony treści internetowych, opublikowała raport i prognozę na temat zagrożeń na pierwszą połowę 2008 roku. Z raportu wynika, że cyberprzestępcy nie tylko wykorzystują nowe technologie do propagowania cyberprzestępczości, ale również opracowują nowe techniki inżynierii społecznej, umożliwiające zastawianie sprytnych pułapek na użytkowników indywidualnych i firmy.

Przeczytaj także: Trend Micro: ataki internetowe 2007

Wykorzystywanie natury ludzkiej poprzez techniki inżynierii społecznej i phishingu (wyłudzania danych osobowych)

Taktyki inżynierii społecznej, na przykład tzw. nigeryjskie oszustwo mające na celu wyłudzenie danych osobowych lub oszustwo typu Spanish prisoner (wyłudzanie pieniędzy rzekomo na wykupienie rosyjskiego arystokraty z hiszpańskiego więzienia), stosowane są od wielu lat, jednak cyberprzestępcy cały czas starają się modernizować i udoskonalać tę standardową formę oszustwa w oparciu o wszelkie trendy aktualnie obowiązujące na świecie. Na przykład, narzędzia i technologie używane to stworzenia interaktywnego charakteru popularnych serwisów społecznościowych stały się niezwykle użyteczną bronią dla cyberprzestępców. W marcu 2008 r. firma Trend Micro wykryła, że ponad 400 pakietów, stworzonych w celu generowania stron do wyłudzania danych osobowych, zaatakowało najpopularniejsze serwisy Web 2.0 (np. serwisy społecznościowe, portale do wymiany plików wideo oraz strony VoIP), bezpłatne serwisy poczty elektronicznej, banki i popularne serwisy handlu elektronicznego.

Niedawno powstała nowa forma phishingu polegająca na ostrzeganiu potencjalnych ofiar przed wiadomościami mającymi na celu wyłudzenie danych osobowych. Jest to sprytny sposób na wzbudzenie zaufania i zachęcenie użytkowników do kliknięcia łącza prowadzącego do niebezpiecznej strony internetowej. Spamerzy wykorzystują również ponownie stare techniki. W lutym firma Trend Micro przeanalizowała próbę głosowego wyłudzenia danych osobowych (znaną również jako „vishing”). Treść wiadomości wydawała się przekonująca i zawierała wszystkie łącza do odpowiednich, legalnych stron docelowych. Jednakże zawierała również numer telefonu, na który należało zadzwonić, aby ponownie uaktywnić rzekomo „zablokowane” konto użytkownika. Po nawiązaniu połączenia z podanym numerem użytkownicy byli proszeni o podanie numeru karty kredytowej i kodu PIN, co bez ich wiedzy zapewniało oszustom dostęp do kont bankowych.

Tworzenie złośliwego oprogramowania odpowiedzialnego za zagrożenia hybrydowe

Różne warianty złośliwego oprogramowania generalnie traktowane są jako osobne zagrożenia. Obecnie zagrożenia internetowe mające na celu uzyskanie korzyści finansowej łączą w sobie różnorodne elementy złośliwego oprogramowania. W rezultacie powstaje indywidualny model biznesowy zagrożenia internetowego. Na przykład cyberprzestępca wysyła wiadomość (spam) z łączem (adresem internetowym niebezpiecznej strony) w treści wiadomości e-mail lub komunikatu. Użytkownik klika łącze i jest przekierowywany na stronę internetową, z której plik (koń trojański) jest automatycznie pobierany do komputera użytkownika. Koń trojański następnie pobiera dodatkowy plik (oprogramowanie szpiegujące), który rejestruje poufne informacje, takie jak numery kont bankowych (spy-phishing — wyłudzanie danych osobowych za pomocą oprogramowania szpiegującego). Zagrożenia hybrydowe zazwyczaj mają charakter pojedynczego ataku, ale są o wiele trudniejsze do zwalczania i o wiele niebezpieczniejsze dla użytkownika.

Wykorzystywanie nowych technologii

Technika fast-flux to kolejny przykład niebezpiecznej technologii opracowanej przez przestępców. Fast-flux to mechanizm przełączający serwera DNS, który łączy w sobie sieć równorzędną, rozproszone dowodzenie i kontrolę, internetowe równoważenie obciążenia oraz przekierowywanie proxy w celu ukrycia stron, na które przesyłane są wyłudzone dane osobowe. Fast-flux przedłuża okres aktywności stron wyłudzających dane osobowe i pozwala oszukać większą liczbę użytkowników. Na przykład zadaniem badaczy jest identyfikowanie złośliwych domen Storma, ponieważ programiści wykorzystują techniki fast-flux w celu uniknięcia wykrycia.

Wzrostowi liczby zagrożeń internetowych towarzyszy spadek liczby programów typu adware i keylogger

W pierwszej połowie 2008 roku firma Trend Micro zauważyła dramatyczny wzrost liczby działań będących źródłem zagrożeń internetowych. Liczba źródeł zagrożeń pochodzących z sieci zwiększyła się z 15 000 000 w grudniu 2007 r. do około 50 000 000 w marcu 2008 r.

 

1 2

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: