Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Google Maps w przekręcie phishingowym

21-02-2007, 11:22

W Australii, Niemczech i USA mają miejsce ataki phishingowe wprowadzające do oszustw online pewną nowość - twórcy złośliwego programu wykorzystują serwis Google Maps aby ustalić gdzie mogą mieszkać ich ofiary. Zdaniem ekspertów może to im ułatwić dokonywanie dalszych przestępstw.

Złośliwe oprogramowanie z którego korzystają cyberprzestępcy rozsyła się z wiadomością o tym, że John Howard, australijski premier, ucierpiał z powodu ataku serca. Wiadomość była wysłana spod adresu, który wydawał się być powiązany ze znana gazetą. Jak donoszą specjaliści Sophos, phisherzy zarejestrowali kilka takich nazw domen. Oszukańcze wiadomości trafiły do klientów kilku większych banków.

Po kliknięciu w oszukańczy link we wiadomości użytkownik jest przekierowywany na stronę z błędem 404 i jednocześnie na jego komputer pobierany jest koń trojański. Szkodnik zapisuje ciągi znaków wpisane przez użytkownika i śledzi jego aktywność w internecie.

Specjaliści z firmy Websense twierdzą również, że złośliwy program jest tak skonstruowany, aby cyberprzestępca miał w każdej chwili dostęp maszyn, które w danym momencie są włączone i podłączone do sieci. W specjalnym panelu oszust może zobaczyć adres IP, wykaz portów do wykorzystania i nawet link do serwisu Google Maps, który umożliwia określenie fizycznej lokalizacji maszyny. Przykłady tego, jak informacje o komputerach są prezentowane przez program możemy znaleźć na stronie Websense.

Informacje o fizycznym położeniu komputerów mogą posłużyć cyberprzestępcom przede wszystkim do określenia ile maszyn i w jakim kraju udało się zarazić. Eksperci uważają również, że niewykluczone, iż oszuści będą próbowali użyć zebranych danych aby bardziej wiarygodnie podawać się za inne osoby.

Serwisy Web 2.0 coraz bardziej interesują specjalistów do spraw bezpieczeństwa i oczywiście cyberprzestępców. Zazwyczaj pozwalają one na zebranie dużej ilości informacji o osobie atakowanej, nie mówiąc już o tym, że często są wykorzystywane do ataków XSS. Zdaniem ekspertów o atakach z ich wykorzystaniem będziemy słyszeć coraz częściej.

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *