Trojan pod choinkę i inne "atrakcje"

11-12-2008, 12:28

Firma Trend Micro opracowała ranking dziesięciu metod socjotechnicznych stosowanych przez oszustów, na które internauci powinni zwrócić szczególną uwagę w okresie przedświątecznym.

1. Fałszywe faktury
Potencjalna ofiara otrzymuje wiadomość e-mail z poleceniem otwarcia i wydrukowania „rachunku” przysłanego w załączniku. Dodany do listu plik jest oczywiście trojanem. Celem tego rodzaju ataków są osoby często dokonujące zakupów w sieci, przyzwyczajone do otrzymywania podobnych rachunków. Z drugiej strony - także internauci, którzy nie robią zakupów online i mają pewność, że nie kupili wymienionego w wiadomości produktu, mogą z ciekawości otworzyć załącznik. Najnowsza fala takiego spamu rozprzestrzeniała robaka WORM_OTORUN.C.

2. Fałszywe rachunki kurierów
Do użytkowników jest rozsyłany spam w postaci rzekomych wiadomości od popularnych firm kurierskich z informacjami o niedostarczonych przesyłkach, które można otrzymać. Do wiadomości jest dołączany plik, który wygląda jak faktura, jest jednak koniem trojańskim. Łatwo w ten sposób nabrać klienta, który czeka na dostawę kurierską zakupionego przed świętami produktu. Znane przykłady działań tego typu to wykorzystanie przez przestępców firm kurierskich UPS i FedEx.

3. Phishing w handlu internetowym
Serwis eBay był w 2007 r. najpopularniejszym internetowym sprzedawcą detalicznym — miał ponad 124 miliony użytkowników. Ale był też pierwszy na liście serwisów najczęściej wykorzystywanych do phishingu. Aby wyciągnąć od użytkowników poufne informacje i uzyskać korzyści finansowe, cyberprzestępcy opracowują wciąż nowe, zaawansowane metody - od kradzieży tożsamości po manipulowanie wskaźnikami.

4. Fałszywe promocje
Ataki tego typu narażają na duże ryzyko użytkowników poszukujących w internecie darmowych upominków i promocji, którzy korzystają z pozornie nieszkodliwych ankiet do gromadzenia danych osobowych. Obietnice nagród rzeczowych, kuponów upominkowych, a nawet nagród pieniężnych mają na celu nakłonienie ofiar do udziału w fałszywych ankietach. Prawdziwym celem ankiety jest wyłudzanie poufnych informacji.

5. Zainfekowane popularne serwisy internetowe
Gdy zbliża się okres świąteczny, internauci zaczynają masowo odwiedzać sklepy internetowe i serwisy aukcyjne w celu dokonania zakupów. Wykorzystując popularne serwisy o dużym natężeniu ruchu, cyberprzestępcy mogą w tym czasie zainfekować więcej użytkowników.

6. Fałszywe wyniki wyszukiwania prezentów
Coraz większą popularność zdobywa też fałszowanie wyników wyszukiwania za pomocą skryptów, co grozi pobraniem złośliwego oprogramowania, phishingiem lub kliknięciem niebezpiecznego adresu URL. Jak podają eksperci firmy Trend Micro, w 2007 r. wyszukiwanie wyrażenia „christmas gift shopping” (zakup prezentów gwiazdkowych) dawało fałszywe wyniki, które kierowały do różnych szkodliwych programów. W tym roku wyniki wyszukiwania tekstu „halloween costumes” (kostiumy halloween) kierowały do fałszywego oprogramowania antywirusowego.

7. Szkodliwe reklamy
Cyberprzestępcy stosują też fałszywe reklamy i promocje, które udają legalne ogłoszenia. Metoda ta wykorzystuje skłonność użytkowników do sprawdzania tak zwanych okazji. W popularnych serwisach internetowych, takich jak Expedia.com & Rhapsody.com, Blick.com, a nawet MySpace, nieraz już umieszczano bez wiedzy administratorów fałszywe banery reklamowe, których kliknięcie powodowało pobranie szkodliwego oprogramowania do systemu użytkownika.

8. Kartki z życzeniami
Równie często cyberprzestępcy wykorzystują kartki elektroniczne jako zachęty do kliknięcia niebezpiecznego łącza w fałszywej wiadomości. Ataki tego typu zyskują na popularności w okresie świątecznym, kiedy to użytkownicy wysyłają e-kartki i spodziewają się ich od rodziny i znajomych.

9. Fałszywe serwisy organizacji charytatywnych
Huragany Katrina i Gustav, trzęsienie ziemi w Chinach, pożary lasów w Kalifornii - wszystkie te katastrofy były wykorzystywane przez cyberprzestępców do uzyskania dochodów za pomocą różnych podstępnych metod. W okresie urlopowym większość użytkowników jest w radosnym i hojnym nastroju, jest to więc dla przestępców najlepszy czas na wypróbowanie swoich sposobów. Wspaniałomyślni internauci, którzy odpowiadają na wiadomości e-mail lub wchodzą na strony internetowe oszustów, niestety nie pomagają ludziom będącym w potrzebie, lecz są okradani z pieniędzy lub poufnych informacji.

10. Oszuści wykorzystują poszukiwanie okazji
Cyberprzestępcy stosują też fałszywe rabaty i promocje, aby skłonić internautów do kliknięcia niebezpiecznych łączy lub podania poufnych informacji na podrobionych stronach. Do tego celu używane są najczęściej popularne produkty. W ubiegłym roku np. pojawił się koń trojański TROJ_AYFONE.A, który skorzystał z wprowadzenia na rynek iPhone'a. Wyświetlał on fałszywe reklamy i podrobioną stronę sklepu internetowego, w którym to urządzenie można było rzekomo kupić.

Warto w tym miejscu także przypomnieć nasz wczorajszy artykuł pt. Świąteczne zakupy: przestępcy czekają, w którym podajemy, jak ustrzec się oszustwa.


Źródło: Trend Micro
  
znajdź w serwisie


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Lipiec 2020»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031