Polski rynek e-commerce celem ataków
2009-11-01 00:45
Przeczytaj także: Ransomware celuje w handel detaliczny
fot. mat. prasowe
Nowe zagrożenia wykorzystują strukturalne słabe punkty w pracy skanerów antywirusowych poszczególnych serwerów. Ponieważ skanery antywirusowe sprawdzają zawartość wtedy, gdy chce z nich skorzystać któryś z elementów systemowych (OnAccess) lub na żądanie (OnDemand), złośliwy program może być wykryty najwcześniej wtedy, gdy ma on już formę pliku. „By uniknąć tego ataku należałoby sprawdzać zawartość przepływających informacji, zanim dotrą one do przeglądarki. Niestety, jak na razie takie rozwiązanie pozostaje w sferze marzeń” zauważa Tomasz Zamarlik z G Data Software.
Po zainstalowaniu się fałszywego pliku na serwerze, już tylko krok dzieli go od błyskawicznego rozprzestrzenienia się w Sieci. Pobieranie złośliwych plików może się odbyć na kilka sposobów:
- Za pomocą bezpośredniego łącza odsyłającego do pliku ze złośliwym programem
- Poprzez dalsze przekierowania
- Poprzez nakłanianie użytkownika, stosując w tym celu socjotechniki, do tego, by klikając przycisk lub łącze pobrał i otworzył na komputerze dany plik.
Zgoła inną formą ataku, na jaka narażeni są świeżo upieczeni przedsiębiorcy, są działania typu drive-by-downloads, które przebiegają w sposób niezauważony podczas surfowania w Internecie. Specjalnie zaprojektowane przez cyberprzestepców skrypty umożliwiają pobranie złośliwej wersji programu, który w wyniku uprzedniego monitorowania aktywności ofiary, udało się odpowiednio dostosować do danej kombinacji, sprawdzając przeglądarkę oraz jej elementy pod kątem luk w zabezpieczeniach. W tym przypadku najwięcej powodów do obaw mają użytkownicy systemu Windows oraz przeglądarki Internet Explorer. Niemniej jednak coraz częściej złośliwe programy korzystają także ze słabych punktów takich systemów jak Firefox, Opera czy Safari. Jak szacują twórcy oprogramowania antywirusowego G Data, około 80% wszystkich infekcji typu drive-by dochodzi na legalnych stronach www, które zostały zainfekowane złośliwym oprogramowaniem.
Ostatnią, niezwykle skuteczna formą zainfekowania komputera, jest umieszczenie złośliwego oprogramowania na stronach znanej domeny. Jeśli atakującemu uda się przejąć kontrolę nad danym serwerem internetowym przy pomocy prostych narzędzi, do każdej strony dodaje się jeden wiersz, który powoduje pobieranie złośliwego oprogramowania z innego serwera. W międzyczasie wykorzystywane są również inne techniki, służące do napaści na serwery internetowe, które poprzez ataki słownikowe próbują odgadnąć między innymi hasło dostępu administratora. Do przejmowania serwerów internetowych wykorzystuje się także luki w zabezpieczeniach popularnych aplikacji internetowych, takich jak systemy zarządzania treścią (między innymi sklep internetowy), programy do blogów i forów oraz narzędzia administrowania. W większości przypadków ataki te nie ograniczają się do pojedynczych serwerów internetowych, lecz prowadzone są masowo i automatycznie.
Skutek tego typu działań jest oczywisty: złośliwe oprogramowanie czyha już teraz nie tylko w mrocznych zakamarkach Internetu, lecz może ukryć się na każdej domenie.
Przeczytaj także:
Cross-border: polski marketing nie na obcy rynek e-commerce?
1 2
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
cyberprzestępstwa, złośliwe programy, kradzież danych, e-sklepy, sklepy internetowe, programy szpiegowskie