Barack Obama: uwaga na fałszywe artykuły
2009-01-20 14:01

Fałszywy artykuł © fot. mat. prasowe
Przeczytaj także: Ataki sieciowe: Barack Obama przynętą
PandaLabs, laboratorium Panda Security specjalizujące się w analizie i wykrywaniu złośliwego oprogramowania, zlokalizowało 40 witryn internetowych, które wykorzystują wizerunek Baracka Obamy, prezydenta elekta Stanów Zjednoczonych, jako przynętę mającą ułatwić rozprzestrzenianie złośliwego oprogramowania. Strony zawierają następujący nagłówek:„Barack Obama has refused to be a President” (Barack Obama rezygnuje ze stanowiska prezydenta)
fot. mat. prasowe
Fałszywy artykuł
Fałszywy artykuł
Próba przeczytania artykułu powoduje wyświetlenie okna dialogowego z pytaniem o zgodę na pobranie pliku. Po jej zaakceptowaniu na twardy dysk kopiowane są liczne szkodliwe pliki. Za ich sprawą zainfekowany komputer zamienia się w maszynę „zombie”, kontrolowaną zdalnie przez cyberprzestępców.
„Komputery zombie zwykle wykorzystuje się do tworzenia tzw. botnetów (bot to złośliwy kod, umożliwiający zdalne kontrolowanie komputerów). Są one następnie wynajmowane przez cyberprzestępców osobom trzecim, które używają komputerów zombie np. do rozsyłania spamu lub przeprowadzania ataków typu DoS” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security Polska.
Zagrożenie rodem z Chin
Według PandaLabs atak pochodzi prawdopodobnie z Chin. Wszystkie domeny zostały zakupione przez tamtejszą firmę, która ma na swoim koncie wiele ataków przeprowadzanych z wykorzystaniem złośliwego oprogramowania.
Eksperci podają, że to nie pierwszy przypadek wykorzystania przez cyberprzestępców wizerunku Baracka Obamy do dystrybucji złośliwego oprogramowania. Jeszcze w trakcie kampanii prezydenckiej oraz bezpośrednio po wyborach w obiegu znajdowały się fałszywe wiadomości, których czytelnicy nieświadomie pobierali złośliwe oprogramowanie.

oprac. : Regina Anam / eGospodarka.pl