Sieciowi podglądacze znów atakują

12-08-2015, 19:10

Wyobraź sobie, że sprawdzasz otrzymane na Facebooku wiadomości i w jednej z nich znajdujesz intymne zdjęcia, zrobione Ci bez Twojej wiedzy i zgody za pomocą wbudowanej w laptop kamery. Takiego ataku na swoją prywatność doświadczyła ostatnio pewna mieszkanka Toronto.

Logując się do Facebooka, Chelsea Clark znalazła zdjęcia siebie i swojego partnera zrobione poprzedniego wieczoru, kiedy oglądali w łóżku telewizję online. Co ciekawe, cyberprzestępca zadał sobie sporo trudu i zidentyfikował kobietę na podstawie jej zdjęć umieszczonych w sieci. Następnie włamał się na jej konto na Facebooku i dodał siebie do jej znajomych, by potem przesłać wiadomość, którą opatrzył podpisem „Naprawdę miła para”.

Według deklaracji kobiety jej konto na Facebooku miało tak skonfigurowane ustawienia prywatności, by nikt poza jej znajomymi nie mógł się z nią kontaktować. Dlatego kiedy zobaczyła nową wiadomość od osoby, której nie zna, od razu sprawdziła swoją historię aktywności na Facebooku. Okazało się, że atakujący został dodany do jej znajomych na chwilę przed wysłaniem wiadomości zawierającej intymne zdjęcia. Prawdopodobnie konto, z którego przesłano zdjęcie, było fałszywe - zdjęcie profilowe to Joker z filmu Dark Knight, lokalizacja użytkownika to Kair, a jego główna aktywność polegała na śledzeniu stron drużyn piłkarskich z całego świata i przynależność do grupy Spammers and Hackers.

Jak działają sieciowi podglądacze

Nie wiadomo, jakich narzędzi użył w tym przypadku haker, ale zazwyczaj w takich atakach wykorzystywane są aplikacje typu RAT (ang. Remote Access Tool). Są to zaawansowane hybrydy najpodstępniejszych zagrożeń komputerowych, m.in. koni trojańskich i programów szpiegujących. Ofiara zazwyczaj otrzymuje wiadomość e-mail, której treść skłania do kliknięcia w załączony plik lub odnośnik. W ten sposób nieświadoma zagrożenia osoba sama instaluje na swoim komputerze złośliwy program, a oszust zyskuje dostęp do ekranu i dysku twardego ofiary, a także możliwość zdalnego uruchamiania i używania mikrofonu lub kamery internetowej wbudowanej albo podłączonej do zainfekowanego komputera.

Przypadek Chelsea Clark nie jest odosobniony. Głośnym przykładem osoby, która doświadczyła skutków działania aplikacji RAT, jest Cassidy Wolf, Miss Nastolatek Ameryki. W zeszłym roku padła ona ofiarą szantażu, do którego wykorzystano jej nagie zdjęcia. Pozyskano je za pomocą złośliwego oprogramowania Blackshades RAT, które potrafi m.in. wykonywać zdjęcia za pomocą kamery wbudowanej w laptop. Szantażysta zagroził, że udostępni te zdjęcia w serwisach społecznościowych. Co chciał w zamian? Jeszcze więcej nagich zdjęć lub striptizu wykonanego podczas czatu na Skypie. Szantażowana dziewczyna zgłosiła sprawę na policji, a sprawca - jak się okazało, jej kolega ze szkolnych lat - został schwytany i skazany na 18 miesięcy pozbawienia wolności.

Jak się bronić

Aby ograniczyć możliwość włamania się na konto przez osobę trzecią, Kamil Sadkowski z firmy ESET radzi stosować silne hasła zabezpieczające, a także na bieżąco aktualizować system operacyjny i oprogramowanie antywirusowe. Jeśli nie chcemy paść ofiarą hakera, który zrobi nam zdjęcia za pomocą naszej kamery wbudowanej w laptop, pod żadnym pozorem nie należy klikać odsyłaczy ani otwierać załączników zawartych w wiadomościach e-mail od nieznanych nadawców - właśnie w ten zasadniczy sposób rozprzestrzeniają się aplikacje typu RAT.


Źródło: ESET
Komentarze
comments powered by Disqus
To warto przeczytać










  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Maj 2017»
PoWtŚrCzwPtSbNd
1234567
891011121314
15161718192021
22232425262728
293031 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.