eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetNiebezpieczeństwa w Internecie

Niebezpieczeństwa w Internecie

2010-11-03 12:43

Przeczytaj także: Kaspersky Lab: szkodliwe programy IX 2010


Przykład PPI: InstallConverter

InstallConverter jest obecnie jednym z popularniejszych modeli PPI. Zwykle zasób PPI płaci za 100 unikatowych pobrań, a stawka za jedną instalację zależy od lokalizacji komputera ofiary. Maksymalna stawka wynosi 170 dolarów i jest płacona za pobranie programów na komputery zlokalizowane w Stanach Zjednoczonych.

fot. mat. prasowe

Strona główna InstallConverter

Strona główna InstallConverter


Po tym, jak partner zarejestruje się na stronie i zostanie zaakceptowany, właściciele zasugerują, aby pobrał swój “osobisty” plik wykonywalny, który będzie następnie rozprzestrzeniał. Osobisty oznacza, że taki plik wykonywalny jest połączony z numerem przypisanym partnerowi, za pomocą którego śledzi się postępy partnera. Po uzyskaniu pliku wykonywalnego partner może rozprzestrzeniać go przy użyciu dowolnych sposobów: za pośrednictwem Sieci, stron P2P (BitTorrent, eMule, DC++ lub innych), komunikatorów internetowych, a nawet botnetu. Partner może również pobrać nowy plik wykonywalny za pośrednictwem odsyłacza, jeżeli pierwotny plik zostanie wykryty przez programy antywirusowe.

fot. mat. prasowe

Sekcja “Pobierz pliki”, z której partnerzy mogą pobierać pliki wykonywalne

Sekcja “Pobierz pliki”, z której partnerzy mogą pobierać pliki wykonywalne


Jednak plik wykonywalny nie jest przeznaczony do bezpośredniej dystrybucji; na początku rozprzestrzeniany jest na przykład downloader, który następnie pobiera szkodliwy plik. Alternatywnie, szkodliwy plik zostanie „powiązany” z legalnym programem i rozprzestrzeniany na komputery użytkowników pod przykrywką legalnego programu. Inną techniką jest szyfrowanie pliku wykonywalnego przy pomocy określonych programów do pakowania i rozprzestrzenianie ich w tej formie. Innymi słowy, partnera ogranicza tylko jego własna wyobraźnia i umiejętność realizowania planów.

Trudno określić, które szkodliwe programy zostały rozprzestrzenione przy pomocy InstallConverter od czasu jego pojawienia się, jednak w ciągu minionych kilku miesięcy stanowił on wyłączną metodę instalacji TDSS, jednego z najbardziej złożonych i niebezpiecznych backdoorów, jakie obecnie istnieją. TDSS potrafi również pobierać inne szkodliwe programy na zainfekowane komputery. To oznacza, że właściciele sieci złożonych z komputerów zainfekowanych przez TDSS mogą występować jako pośrednicy i zarabiać pieniądze na pobieraniu takich programów przez użytkowników.

Wnioski

Naturalnie opisane wyżej podejścia i techniki nie wyczerpują wszystkich metod wykorzystywanych przez cyberprzestępców.

Internet stanowi obecnie niebezpieczne miejsce – wystarczy kliknąć odsyłacz wyświetlony w wynikach wyszukiwania lub odwiedzić ulubioną stronę internetową, która niedawno została zainfekowana, i zanim się zorientujemy, komputer staje się częścią botnetu. Głównym celem cyberprzestępców jest pozbawienie użytkowników pieniędzy i poufnych danych; dane te mogą posłużyć do osiągania korzyści finansowych. Z tego powodu cyberprzestępcy wykorzystują każdą broń, jaką posiadają w swoim arsenale, aby „zagnieździć” szkodliwe programy na komputerach użytkowników.

Aby zapewnić sobie ochronę, użytkownicy muszą regularnie aktualizować swoje oprogramowanie, zwłaszcza oprogramowanie, które współpracuje z przeglądarką. Ważną rolę odgrywa również aktualne rozwiązanie bezpieczeństwa. Najważniejsze jest jednak to, aby użytkownicy zachowali ostrożność podczas udostępniania swoich informacji przez Internet.

poprzednia  

1 ... 8 9

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: