Zagrożenia internetowe w 2009 roku
2009-12-10 00:20
Przeczytaj także: Zagrożenia internetowe w 2012 r. - prognozy
W 2009 r. przestępcy udowodnili, że mają nienasycony apetyt na informacje i zasoby, które mogą przekształcić w przydatne dla siebie narzędzia. Zdalnie sterują botnetami, które służą do ataków z wykorzystaniem SEO, do dystrybucji fałszywego oprogramowania zabezpieczającego, a także do hostingu anonimowych stron internetowych, które kierują konsumentów do najróżniejszych niebezpiecznych aplikacji i narażają na ich nieświadome pobranie.Ataki SEO i fałszywe produkty zabezpieczające
Znaczna część ruchu do niebezpiecznych stron www jest efektem ataków z wykorzystaniem SEO. Napastnicy wprowadzają do wyszukiwarki popularne tematy, takie jak nazwiska gwiazd, o których jest w danym momencie głośno. Gdy ludzie trafią na takie strony, przestępcy przejmują kontrolę nad ich komputerami.
Ulubioną taktyką przestępców w 2009 r. było instalowanie fałszywych produktów zabezpieczających, czego dobrym przykładem jest aplikacja File Fix Professional. Autorzy tego programu nie promują go samodzielnie – cała praca jest wykonywania przez osoby powiązane z botnetem. File Fix Pro szyfruje wybrane pliki w folderze Moje Dokumenty, a następnie wyświetla użytkownikom realistycznie wyglądający komunikat błędu, stwierdzający, że Windows zaleca pobranie specjalnego programu, który usunie usterkę. Kliknięcie w wiadomość powoduje pobranie programu File Fix Pro, który „naprawia” pliki, czyli tak naprawdę je odszyfrowuje, pod warunkiem, że użytkownik zapłaci 49,99 USD.
Jest to bardzo sprytna sztuczka z zakresu inżynierii społecznej, ponieważ użytkownik nie zdaje sobie sprawy, że jego pliki są przetrzymywane niczym zakładnicy, a zakup oszukańczego produktu to tak naprawdę okup za ich odzyskanie. Użytkownik może wręcz polecać tę na pozór użyteczną aplikację innym.
Działalność faktycznego producenta oprogramowania nie ma znamion przestępstwa, ponieważ to właściciele botnetu szyfrują pliki użytkowników i skłaniają ich do zakupu tego narzędzia.
Pierwsze robaki na iPhone’y
Smartfony stały się w 2009 r. popularniejsze niż kiedykolwiek wcześniej. Coraz częściej służą do korzystania z Internetu, w tym z serwisów społecznościowych. Trend ten w dużej mierze narodził się dzięki iPhone’owi i innym smartfonom z dotykowymi ekranami. iPhone już dziś ma ponad 10-procentowy udział w rynku smartfonów, a jego popularność natychmiast przyciągnęła uwagę autorów złośliwego oprogramowania.
Pod koniec 2009 r. iPhone’y ze zdjętymi fabrycznymi zabezpieczeniami stały się celem pierwszej nastawionej na zarobek złośliwej aplikacji dla tej platformy. Szybkość, z jaką ewoluuje niebezpieczne oprogramowanie dla iPhone’ów bez fabrycznych zabezpieczeń to wyraźny znak naszych czasów. Wiadomość o tym, że holenderski haker wykorzystał lukę w pozbawionych zabezpieczeń iPhone’ach, została szybko podchwycona przez hobbystę z Australii, który napisał robaka Ikee, próbującego „dać ludziom nauczkę” za pozostawianie domyślnych haseł SSH. Robak podmieniał tapetę na zainfekowanych iPhone’ach na zdjęcie Rickiego Astley’a.
oprac. : Katarzyna Sikorska / eGospodarka.pl