Przeczytaj także: Niebezpieczeństwa w Internecie
Łańcuch infekcji rozpoczyna się od wiadomości od znajomego na Facebooku. Komunikat brzmi: „obejrzyj wideo pokazujące śmierć Osamy Bin Ladena”, pod spodem widnieje link. Wiadomość rozpoczyna się od prawdziwego imienia adresata, co dodaje jej wiarygodności.fot. mat. prasowe
Na stronie umieszczone są instrukcje - w celu obejrzenia oczekiwanego filmu z egzekucji należy wkleić „kod wideo” w pasku adresu wyszukiwarki. Taka prośba może się wydawać nieco dziwna w przypadku wpisu na blogu, ale rekomendacja pochodzi z live chatu, a wysyła ją osoba, którą znamy i której ufamy – dlatego nasza czujność może być uśpiona.
Kod wklejany do paska adresu wyszukiwarki to JavaScript, który w prosty sposób łączy się z drugim plikiem JavaScript. Ten drugi plik przelicza naszych znajomych na Facebooku, a następnie wysyła do nich na chacie wiadomość, tworzy wydarzenie i wysyła zaproszenia do wszystkich osób z naszej listy. Dodatkowo jeszcze uaktualnia nasz status na Facebooku. To oznacza, że link do pliku wideo jest umieszczany na naszej tablicy – a to w celu zachęcenia innych nieświadomych użytkowników do klikania w niego, czyli w efekcie do spamowania coraz większej liczby osób.
fot. mat. prasowe
Cyberprzestępcy stosują stale podobną taktykę, ale tym razem dostosowali swoje metody do bieżącego wydarzenia – dlatego tak wiele osób kliknęło w link.
“Jeśli ktoś, nawet nasz znajomy, wysyła nam wiadomość z podejrzanym linkiem, powinniśmy skonsultować tę sprawę z samym nadawcą. Być może wyświadczymy danej osobie przysługę uświadamiając jej, że została oszukana. Niezwykle ważne jest, by NIGDY nie wklejać CZEGOKOLWIEK, co nie jest adresem URL do paska adresu wyszukiwarki” – mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro. „Warto pamiętać, że oszuści w tym momencie nie poświęcają swojej uwagi jedynie na rozprzestrzenianie fałszywych informacji o Bin Ladenie. W sieci można natknąć się także na kolejne ataki oparte na metodzie zwanej clicjacking (po polsku porywanie kliknięć), która wykorzystuje często używane przyciski popularnych serwisów internetowych. W najnowszych atakach cyberprzestępcy stosują fałszywe obrazki CAPTCHA w celu nabrania użytkowników i umieszczenia przynęty na ich tablicach na Facebooku” – dodaje Ferguson.
![Jakie aplikacje podatne na ataki hakerskie? [© lina0486 - Fotolia.com] Jakie aplikacje podatne na ataki hakerskie?](https://s3.egospodarka.pl/grafika2/szkodliwe-programy/Jakie-aplikacje-podatne-na-ataki-hakerskie-109073-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl