Metody socjotechniki: świąteczny ranking
2008-12-11 12:39
Za pomocą różnych metod socjotechnicznych cyberprzestępcy starają się nakłonić swoje ofiary do nieprzemyślanych działań, takich jak klikanie łączy w wiadomościach rozsyłanych w charakterze spamu, czy pobieranie plików. Takie działanie często przynosi zysk przestępcom, którzy zapewne kolejny raz będą próbowali wykorzystać świąteczny okres urlopowy - podała firma Trend Micro.
Przeczytaj także: Jak działają metody socjotechniczne hakerów?
Firma Trend Micro opracowała ranking dziesięciu metod socjotechnicznych stosowanych przez oszustów, na które użytkownicy Internetu powinni zawsze zwracać uwagę:10. Oszuści wykorzystują poszukiwanie okazji.
Cyberprzestępcy wykorzystują fałszywe rabaty i promocje, aby skłonić ofiary do kliknięcia niebezpiecznych łączy lub podania poufnych informacji na podrabianych stronach internetowych. W tym schemacie najczęściej są wykorzystywane popularne i atrakcyjne produkty, przed których zakupem użytkownikom trudno się oprzeć. W ubiegłym roku pojawił się koń trojański TROJ_AYFONE.A, który skorzystał z wprowadzenia na rynek urządzenia iPhone firmy Apple. Wyświetlał on fałszywe reklamy i podrobioną stronę sklepu internetowego, w którym produkt ten można było rzekomo kupić.
9. Fałszywe serwisy organizacji charytatywnych.
Huragany Katrina i Gustav, trzęsienie ziemi w Chinach, pożary lasów w Kalifornii — wszystkie te katastrofy były wykorzystywane przez cyberprzestępców do uzyskania dochodów za pomocą różnych podstępnych metod. W okresie urlopowym większość użytkowników jest w radosnym i hojnym nastroju, jest to więc dla przestępców najlepszy czas na wypróbowanie swoich sposobów. Wspaniałomyślni internauci, którzy odpowiadają na wiadomości e-mail lub wchodzą na strony internetowe oszustów niestety nie pomagają ludziom będącym w potrzebie, lecz są okradani z pieniędzy lub poufnych informacji.
8. Kartki z życzeniami, które przynoszą złe wiadomości.
Kartki elektroniczne, czyli e-kartki, są często wykorzystywane przez cyberprzestępców jako zachęty do kliknięcia niebezpiecznego łącza w fałszywej wiadomości, co może prowadzić do narażenia komputera. Ataki tego typu zwykle wykorzystują okres świąteczny, w którym użytkownicy często wysyłają e-kartki i spodziewają się ich od rodziny i znajomych.
7. Szkodliwe reklamy.
Cyberprzestępcy rozprzestrzeniają również szkodliwe oprogramowanie, stosując fałszywe reklamy i promocje, które udają legalne ogłoszenia. W tej metodzie jest wykorzystywana skłonność użytkowników do sprawdzania tak zwanych okazji. Reklamy umieszczane na często odwiedzanych stronach internetowych mogą inicjować pobranie szkodliwego oprogramowania. W popularnych serwisach internetowych, takich jak Expedia.com & Rhapsody.com, Blick.com, a nawet MySpace, bywały w przeszłości umieszczane bez wiedzy administratorów fałszywe banery reklamowe, których kliknięcie powodowało pobranie szkodliwego oprogramowania do systemu użytkownika. Trend Micro przestrzega, że takie niebezpieczne reklamy mogą być wmontowane niemal wszędzie.
6. Fałszywe wyniki wyszukiwania prezentów.
Wyniki wyszukiwania niektórych ciągów znaków bywają sfałszowane za pomocą podstępnych skryptów, które grożą pobraniem szkodliwego oprogramowania, phishingiem lub kliknięciem niebezpiecznego adresu URL. Autorzy szkodliwego oprogramowania wybierają w różnych okresach urlopowych różne ciągi słów kluczowych, które w konkretnym czasie dają największe prawdopodobieństwo skuteczności. Eksperci podają, że w 2007 r. okazało się, że wyszukiwanie wyrażenia „christmas gift shopping” (zakup prezentów gwiazdkowych) dawało fałszywe wyniki, które kierowały do różnych szkodliwych programów. W tym roku wyniki wyszukiwania tekstu „halloween costumes” (kostiumy halloween) kierowały do fałszywego oprogramowania antywirusowego.
Przeczytaj także:
Uwaga na świąteczne ataki internetowe
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
oszustwa internetowe, ataki internetowe, zagrożenia internetowe, przestępstwa internetowe, socjotechnika, metody socjotechniki