Jak działają metody socjotechniczne hakerów?
2009-05-10 13:17
Przeczytaj także: Metody socjotechniki: świąteczny ranking
2. Słownictwo
Kolejnym czynnikiem, który ma przekonać użytkownika do tego, że program, który jest uruchomiony na jego komputerze jest profesjonalny, jest fachowe słownictwo ("oprogramowanie antywirusowe", "skanowanie plików i rejestru", "ochrona w czasie rzeczywistym"). Nie bez znaczenia są zwroty używane w wyskakujących komunikatach, takich jak: „Ten komputer jest atakowany przez wirusa internetowego. To może być próba wykradzenia haseł. Atak pochodzi z adresu: 118.178.6.252, port: 51527”.
Jest to próba wystraszenia użytkownika, wzbudzenia w nim niepokoju. Osoba, która co chwile otrzymuje ostrzeżenia o atakach z sieci lub widzi, że na jej komputerze wykryto szereg programów kradnących hasła, czuje się zagrożona. Wie, że nie może zalogować się do banku, na forum, sprawdzić poczty, ponieważ wszystkie te informacje mogą być przechwycone. W takiej sytuacji niejedna osoba będzie wolała zapłacić by mieć spokój i pseudoochronę „w czasie rzeczywistym”.
3. Definicje i wyjaśnienia
Program przeładowany jest różnego typu informacjami. Główna ich tematyka to niebezpieczeństwo czające się na każdym kroku. W samym głównym oknie programu, podczas skanowania na bieżąco jesteśmy informowani o rodzaju szkodliwego oprogramowania, które zostało wykryte oraz jego przeznaczeniu. I tak kolejno:
- LdPinch V - ranga: krytyczny - Rodzaj keyloggera przechwytującego hasła.
- Advanced Stealth Email - ranga: krytyczny - Zaawansowany program przekierowujący.
- CNNIC Update U - ranga: bardzo ważny - Program pobierający szkodliwe oprogramowanie.
4. Gwarancje bezpieczeństwa
Ostatnim aspektem związanym z tą aplikacją jest zapewnienie potencjalnego nabywcy programu, że wraz z wykupieniem subskrypcji na aplikację, skończą się jego kłopoty dotyczące bezpieczeństwa komputera.
fot. mat. prasowe
Podobne ataki miały już miejsce w przeszłości. Były one oczywiście skutkiem działania innego szkodnika, jednak cel był ten sam - zachęcić do pobrania lub kupna „oprogramowania”. Nawet metoda informowania o infekcji była podobna, a nawet bardziej nachalna. W jej przypadku zablokowana została możliwość zmiany tapety pulpitu, a jako domyśla ustawiana była czerwona z wielkim napisem o zagrożeniu (obrazek z boku). Do tego dochodziła lista wykrytych niebezpieczeństw (np. 3 infekcje programami typu spyware, 95 śladów stron tylko dla dorosłych itp.).
Przeczytaj także:
Uwaga na świąteczne ataki internetowe
![Uwaga na świąteczne ataki internetowe [© stoupa - Fotolia.com] Uwaga na świąteczne ataki internetowe](https://s3.egospodarka.pl/grafika/oszustwa-internetowe/Uwaga-na-swiateczne-ataki-internetowe-MBuPgy.jpg)
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
oszustwa internetowe, ataki internetowe, zagrożenia internetowe, przestępstwa internetowe, socjotechnika, metody socjotechniki