Niebezpieczeństwa w Internecie
2010-11-03 12:43
Przeczytaj także: Kaspersky Lab: szkodliwe programy IX 2010
Warto zaznaczyć, że podobnie jak ostateczna strona, plik wykonywalny również jest przechowywany na darmowym serwisie. Cyberprzestępcy mogą bez trudu zarejestrować się na darmowych serwisach hostingowych. Wszystko, co muszą zrobić, aby przeprowadzić ataki, to utworzyć przekierowanie.
Opisane wyżej metody infekcji są skuteczne tylko wtedy, gdy użytkownik zgodzi się na pobranie programu. Użytkownik często pobiera taki plik, szczególnie gdy jest niedoświadczony lub nie zwraca uwagi na detale. W tym procesie wykorzystywane są również ludzkie słabości. Na przykład, jeżeli pojawia się okienko wyskakujące, informujące, że komputer został zainfekowany, użytkownik może zaniepokoić się, a jeżeli jest niedoświadczony może jak najszybciej kliknąć „usuń wszystkie zagrożenia”. Okienko sugerujące użytkownikowi, aby pobrał aktualizację dla Adobe Flash Player lub kodek, nie wzbudzi podejrzeń, zwłaszcza gdy wygląda na legalne; ponadto, użytkownik pewnie wielokrotnie klikał już takie odnośniki podczas pobierania standardowych, legalnych aktualizacji.
Zainfekowane legalne zasoby
Szczególną popularność zyskała jedna z metod rozprzestrzeniania szkodliwych programów: ukryte ataki typu drive-by download. Tego typu atak polega na infekowaniu komputera bez wiedzy i udziału użytkownika. Większość ataków drive-by download jest przeprowadzanych z zainfekowanych legalnych zasobów.
Zainfekowane legalne zasoby należą do najpoważniejszych problemów w Internecie. Media publikowały informacje o takich nagłówkach jak: ”W wyniku masowego ataku tysiące stron internetowych zostały zainfekowane szkodliwym oprogramowaniem”, ”Luki w zabezpieczeniu prowadzą do masowych ataków hakerskich. Czy twój blog będzie następny?” oraz ” Lenovo Strona pomocy Lenovo infekuje odwiedzających trojanem”. Każdego dnia Kaspersky Lab identyfikuje tysiące zainfekowanych zasobów, które pobierają szkodliwy kod na komputer użytkownika bez jego wiedzy i zgody. Artykuł Ataki drive-by download – Sieć w oblężeniu przedstawia szczegółowy przegląd tego typu ataków.
Z reguły ataki drive-by nie wymagają przekonywania użytkownika, aby odwiedził określoną stronę; użytkownik sam trafia na tę stronę. Może to być na przykład legalna (ale zainfekowana) strona, którą odwiedza codziennie, aby przeczytać wiadomości lub zamówić określony produkt.
Zasób zwykle jest infekowany na jeden z dwóch sposobów: za pośrednictwem luki w zasobie (na przykład: SQL injection) lub przy użyciu wcześniej skradzionych poufnych danych dostępu do strony internetowej. Najpopularniejszą metodą jest dodawanie do kodu źródłowego strony ukrytego znacznika o nazwie iframe. Iframe zawiera odsyłacz do zainfekowanego zasobu i automatycznie przekierowuje użytkownika, gdy odwiedza on zainfekowaną stronę internetową.
Przeczytaj także:
Nowa fałszywa aktualizacja Flash Player

oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
szkodliwe programy, wirusy, trojany, robaki, cyberprzestępcy, złośliwe oprogramowanie, zagrożenia internetowe, zagrożenia w internecie, SPAM, phiishing, SEO