Niebezpieczeństwa w Internecie
2010-11-03 12:43
Przeczytaj także: Kaspersky Lab: szkodliwe programy IX 2010
Przykład PPI: InstallConverter
InstallConverter jest obecnie jednym z popularniejszych modeli PPI. Zwykle zasób PPI płaci za 100 unikatowych pobrań, a stawka za jedną instalację zależy od lokalizacji komputera ofiary. Maksymalna stawka wynosi 170 dolarów i jest płacona za pobranie programów na komputery zlokalizowane w Stanach Zjednoczonych.
fot. mat. prasowe
Strona główna InstallConverter
Po tym, jak partner zarejestruje się na stronie i zostanie zaakceptowany, właściciele zasugerują, aby pobrał swój “osobisty” plik wykonywalny, który będzie następnie rozprzestrzeniał. Osobisty oznacza, że taki plik wykonywalny jest połączony z numerem przypisanym partnerowi, za pomocą którego śledzi się postępy partnera. Po uzyskaniu pliku wykonywalnego partner może rozprzestrzeniać go przy użyciu dowolnych sposobów: za pośrednictwem Sieci, stron P2P (BitTorrent, eMule, DC++ lub innych), komunikatorów internetowych, a nawet botnetu. Partner może również pobrać nowy plik wykonywalny za pośrednictwem odsyłacza, jeżeli pierwotny plik zostanie wykryty przez programy antywirusowe.
fot. mat. prasowe
Sekcja “Pobierz pliki”, z której partnerzy mogą pobierać pliki wykonywalne
Jednak plik wykonywalny nie jest przeznaczony do bezpośredniej dystrybucji; na początku rozprzestrzeniany jest na przykład downloader, który następnie pobiera szkodliwy plik. Alternatywnie, szkodliwy plik zostanie „powiązany” z legalnym programem i rozprzestrzeniany na komputery użytkowników pod przykrywką legalnego programu. Inną techniką jest szyfrowanie pliku wykonywalnego przy pomocy określonych programów do pakowania i rozprzestrzenianie ich w tej formie. Innymi słowy, partnera ogranicza tylko jego własna wyobraźnia i umiejętność realizowania planów.
Trudno określić, które szkodliwe programy zostały rozprzestrzenione przy pomocy InstallConverter od czasu jego pojawienia się, jednak w ciągu minionych kilku miesięcy stanowił on wyłączną metodę instalacji TDSS, jednego z najbardziej złożonych i niebezpiecznych backdoorów, jakie obecnie istnieją. TDSS potrafi również pobierać inne szkodliwe programy na zainfekowane komputery. To oznacza, że właściciele sieci złożonych z komputerów zainfekowanych przez TDSS mogą występować jako pośrednicy i zarabiać pieniądze na pobieraniu takich programów przez użytkowników.
Wnioski
Naturalnie opisane wyżej podejścia i techniki nie wyczerpują wszystkich metod wykorzystywanych przez cyberprzestępców.
Internet stanowi obecnie niebezpieczne miejsce – wystarczy kliknąć odsyłacz wyświetlony w wynikach wyszukiwania lub odwiedzić ulubioną stronę internetową, która niedawno została zainfekowana, i zanim się zorientujemy, komputer staje się częścią botnetu. Głównym celem cyberprzestępców jest pozbawienie użytkowników pieniędzy i poufnych danych; dane te mogą posłużyć do osiągania korzyści finansowych. Z tego powodu cyberprzestępcy wykorzystują każdą broń, jaką posiadają w swoim arsenale, aby „zagnieździć” szkodliwe programy na komputerach użytkowników.
Aby zapewnić sobie ochronę, użytkownicy muszą regularnie aktualizować swoje oprogramowanie, zwłaszcza oprogramowanie, które współpracuje z przeglądarką. Ważną rolę odgrywa również aktualne rozwiązanie bezpieczeństwa. Najważniejsze jest jednak to, aby użytkownicy zachowali ostrożność podczas udostępniania swoich informacji przez Internet.
oprac. : Katarzyna Sikorska / eGospodarka.pl