eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe I-VI 2012

Zagrożenia internetowe I-VI 2012

2012-09-17 09:43

Przeczytaj także: Zagrożenia internetowe I kw. 2012


Technicznie jest to wykonywane z pomocą trojanów, które modyfikują ustawienia serwerów DNS / hostów plików w ten sposób, aby każde zapytanie użytkownika do wyszukiwarki przeszło przez serwer oszustów, umożliwiając tym samym podstawienie adresu URL. Ostatecznie wyniki wyszukiwania produkują odnośniki, którymi najbardziej zainteresowani są cyberprzestępcy. Dla przykładu, Trojan-Downloader.OSX.Flashfake, wykryty pod koniec 2011 r., infekował komputery pracujące pod kontrolą systemu Mac OS X i wykonywał podstawianie wyników wyszukiwania. Wykryty botnet składał się z ponad 700 000 zainfekowanych maszyn, co stanowi niemal 1 % wszystkich użytkowników Mac OS X. 84 % wszystkich zainfekowanych komputerów znajdowało się w Europie Zachodniej i w Ameryce Północnej.

fot. mat. prasowe

Trojan-Downloader.OSX.Flashfake

84 % wszystkich zainfekowanych komputerów znajdowało się w Europie Zachodniej i w Ameryce Północnej.


Kolejnym przykładem trojana, posiadającego tę samą funkcjonalność, jest Backdoor.Win32.ZAccess (ZeroAccess). Szkodnik szczególnie upodobał sobie użytkowników w Stanach Zjednoczonych (27,7 %) i w Niemczech (11 %).

fot. mat. prasowe

Dystrybucja Backdoor.Win32.ZAccess, lipiec 2012 r.

Szkodnik upodobał sobie użytkowników w Stanach Zjednoczonych (27,7 %) i w Niemczech (11 %).


Departament Sprawiedliwości Stanów Zjednoczonych oskarżył jedną z grup cyberprzestępczych o rozwinięcie schematu zarabiania pieniędzy z wykorzystaniem podstawiania wyników wyszukiwania. Według organów ścigania, oszuści przywłaszczyli sobie 14 milionów dolarów podczas pięciu lat nielegalnych operacji z użyciem szkodnika Trojan.Win32.DNSChanger.

Utajnione wymuszenia

Cyberprzestępcy w krajach zachodnich zaczęli aktywnie używać oprogramowania z kategorii „Trojan-Ransom” – programów, które do niedawna były prawie nieznane poza terenem byłego Związku Radzieckiego. Zasada ich działania jest prosta: po zainfekowaniu komputera blokują dostęp do niego poprzez zmianę ustawień systemowych lub otwarcie własnego okna na wierzchu wszystkich innych okien. „Na wolności” najczęściej spotykane są dwa typy trojanów wymuszających okup: tzw. pornblokery, które blokują komputer i jednocześnie żądają pieniędzy w zamian za zamknięcie okna wyświetlającego obsceniczne treści, lub programy, które blokują system operacyjny twierdząc, że na komputerze użytkownika wykryte zostało nielegalne oprogramowanie. Jednakże, w Europie takie sztuczki nie działają. W przypadku próby wymuszenia – praworządny obywatel będzie kontaktował się z policją. Poza tym większość użytkowników posiada licencjonowane oprogramowanie. Dlatego oszuści wdrożyli kolejny podstęp: blokują komputer ofiary i rzekomo w imieniu policji sugerują, że użytkownik musi uiścić grzywnę za odwiedzanie witryn zawierających pornografię dziecięcą lub sceny przemocy wobec dzieci.

fot. mat. prasowe

Trojan wymuszający okup

Okno otwierane przez trojana wymuszającego okup, który nęka użytkowników w Wielkiej Brytanii


poprzednia  

1 ... 4 5 6 ... 10

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: