Zagrożenia internetowe I-VI 2012
2012-09-17 09:43
Przeczytaj także: Zagrożenia internetowe I kw. 2012
Technicznie jest to wykonywane z pomocą trojanów, które modyfikują ustawienia serwerów DNS / hostów plików w ten sposób, aby każde zapytanie użytkownika do wyszukiwarki przeszło przez serwer oszustów, umożliwiając tym samym podstawienie adresu URL. Ostatecznie wyniki wyszukiwania produkują odnośniki, którymi najbardziej zainteresowani są cyberprzestępcy. Dla przykładu, Trojan-Downloader.OSX.Flashfake, wykryty pod koniec 2011 r., infekował komputery pracujące pod kontrolą systemu Mac OS X i wykonywał podstawianie wyników wyszukiwania. Wykryty botnet składał się z ponad 700 000 zainfekowanych maszyn, co stanowi niemal 1 % wszystkich użytkowników Mac OS X. 84 % wszystkich zainfekowanych komputerów znajdowało się w Europie Zachodniej i w Ameryce Północnej.
fot. mat. prasowe
Trojan-Downloader.OSX.Flashfake
84 % wszystkich zainfekowanych komputerów znajdowało się w Europie Zachodniej i w Ameryce Północnej.
Kolejnym przykładem trojana, posiadającego tę samą funkcjonalność, jest Backdoor.Win32.ZAccess (ZeroAccess). Szkodnik szczególnie upodobał sobie użytkowników w Stanach Zjednoczonych (27,7 %) i w Niemczech (11 %).
fot. mat. prasowe
Dystrybucja Backdoor.Win32.ZAccess, lipiec 2012 r.
Szkodnik upodobał sobie użytkowników w Stanach Zjednoczonych (27,7 %) i w Niemczech (11 %).
Departament Sprawiedliwości Stanów Zjednoczonych oskarżył jedną z grup cyberprzestępczych o rozwinięcie schematu zarabiania pieniędzy z wykorzystaniem podstawiania wyników wyszukiwania. Według organów ścigania, oszuści przywłaszczyli sobie 14 milionów dolarów podczas pięciu lat nielegalnych operacji z użyciem szkodnika Trojan.Win32.DNSChanger.
Utajnione wymuszenia
Cyberprzestępcy w krajach zachodnich zaczęli aktywnie używać oprogramowania z kategorii „Trojan-Ransom” – programów, które do niedawna były prawie nieznane poza terenem byłego Związku Radzieckiego. Zasada ich działania jest prosta: po zainfekowaniu komputera blokują dostęp do niego poprzez zmianę ustawień systemowych lub otwarcie własnego okna na wierzchu wszystkich innych okien. „Na wolności” najczęściej spotykane są dwa typy trojanów wymuszających okup: tzw. pornblokery, które blokują komputer i jednocześnie żądają pieniędzy w zamian za zamknięcie okna wyświetlającego obsceniczne treści, lub programy, które blokują system operacyjny twierdząc, że na komputerze użytkownika wykryte zostało nielegalne oprogramowanie. Jednakże, w Europie takie sztuczki nie działają. W przypadku próby wymuszenia – praworządny obywatel będzie kontaktował się z policją. Poza tym większość użytkowników posiada licencjonowane oprogramowanie. Dlatego oszuści wdrożyli kolejny podstęp: blokują komputer ofiary i rzekomo w imieniu policji sugerują, że użytkownik musi uiścić grzywnę za odwiedzanie witryn zawierających pornografię dziecięcą lub sceny przemocy wobec dzieci.
fot. mat. prasowe
Trojan wymuszający okup
Okno otwierane przez trojana wymuszającego okup, który nęka użytkowników w Wielkiej Brytanii
![Zaawansowane i ukierunkowane cyberataki 2013 [© Amir Kaljikovic - Fotolia.com] Zaawansowane i ukierunkowane cyberataki 2013](https://s3.egospodarka.pl/grafika2/cyberprzestepcy/Zaawansowane-i-ukierunkowane-cyberataki-2013-136044-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)