eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe I-VI 2012

Zagrożenia internetowe I-VI 2012

2012-09-17 09:43

Przeczytaj także: Zagrożenia internetowe I kw. 2012


W celu infekowania komputerów użytkowników poruszających się po internecie, przestępcy stosują różne sztuczki:
  • Infekują legalne strony;
  • Oszukują silniki wyszukiwania;
  • Rozprzestrzeniają szkodliwy spam w serwisach społecznościowych i na Twitterze.

Infekowanie legalnych witryn internetowych

Infekowanie legalnych witryn to trik, który jest najbardziej niebezpieczny dla odwiedzających i jednocześnie najbardziej skuteczny dla cyberprzestępców. W taki czy inny sposób, cyberprzestępcy uzyskują dostęp do popularnego serwisu i wprowadzają drobne zmiany do jego kodu. Gdy użytkownik odwiedza witrynę internetową, przeglądarka przechodzi przez wszystkie odsyłacze w kodzie strony i pobiera ich zawartość; w tym momencie ciąg znaków z wbudowanym złośliwym kodem przekierowuje przeglądarkę do dedykowanej strony zawierającej exploit, tj. szkodliwy program wykorzystujący luki w legalnym oprogramowaniu w celu wniknięcia do komputera użytkownika. Ten atak odbywa się bardzo dyskretnie: na pierwszy rzut oka strona wygląda i działa normalnie. W rzeczywistości w takich atakach zwykle używane są pakiety exploitów. Najpierw pakiet automatycznie wyszukuje luki w programach zainstalowanych na komputerze użytkownika, a następnie wysyła do komputera odpowiedni exploit. Dlatego, aby osiągnąć swój cel, cyberprzestępcy muszą znaleźć tylko jedną popularną aplikację, która jest nieaktualna.

Exploity pojawiają się i znikają – cały czas obserwujemy skoki popularności poszczególnych rozwiązań: u schyłku 2011 r. ulubioną platformą hakerów była Java, tuż przed Adobe Acrobat Readerem i Adobe Flash Playerem – cztery z pięciu najpopularniejszych exploitów wymierzone było właśnie w Javę. Jednakże, w pierwszej połowie 2012 r. zaobserwowaliśmy wielki powrót exploitów dla produktów firmy Apple.

fot. mat. prasowe

5 najpopularniejszych exploitów

Ulubioną platformą hakerów była Java, tuż przed Adobe Acrobat Readerem i Adobe Flash Playerem


Oszukiwanie wyszukiwarek

Drugim bardzo popularnym trikiem jest oszukiwanie silników wyszukiwania (Black Hat SEO – ang. Black Hat Search Engine Optimization). Kiedy ta technika jest stosowana, specjalnie spreparowane witryny zawierające złośliwy kod są wyświetlane na szczycie listy wyników wyszukiwania. Twórcy wyszukiwarek zapewniają trafność wyników wyszukiwania. Dlatego też bardzo kłopotliwe i prawdopodobnie nieopłacalne dla cyberprzestępców jest pozycjonowanie złośliwych stron na górze listy wyników wyszukiwania dla rutynowych zapytań. Cyberprzestępcy opracowali bardziej skuteczną metodę: optymalizują swoje witryny do pracy z żądaniami wyszukiwania jakiegoś gorącego tematu, czyli do odpowiadania na zapytania dotyczące np. śmierci sławnej gwiazdy lub wydania długo oczekiwanego filmu. Producenci wyszukiwarek po prostu nie mają czasu, aby kontrolować wyniki wyszukiwania dla lawinowo pojawiających się zapytań.

poprzednia  

1 ... 6 7 8 ... 10

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: