Kreatywność cyberprzestępców nie zna granic
W ciągu zaledwie jednego, 2007 roku powstało tyle samo złośliwych aplikacji co przez ostatnie 20 lat - podliczyli specjaliści od bezpieczeństwa komputerowego z F-Secure. Cyberprzestępcy nie próżnują i to nie tylko pod wględem liczby złośliwych kodów, ale coraz chętniej i skuteczniej wykorzystują wyszukane socjotechniki, np. spear phishing. Rok 2008 ma być za to testem wytrzymałości, czytamy w raporcie F-Secure.
ciąg dalszy...
Osobiste informacje używane w tego rodzaju atakach są powszechnie dostępne. Eksperci z F-Secure zauważają, że napastnicy mają w obecnej chwili jeszcze łatwiejsze zadanie, ze względu na rosnącą popularność witryn społecznościowych, gdzie użytkownicy sami chętnie ujawniają dane. Dlatego też - ich zdaniem - w 2008 roku pojawi się więcej ukierunkowanych ataków pocztowych, w których technika inżynierii społecznej zostanie wzbogacona informacjami wykradzionymi z ogólno dostępnych baz danych.
Zgubiłem hasło? Podasz mi swoje? ... Twój Trojan ;)
W bieżącym roku kolejnym groźnym zjawiskiem były trojany wykradające hasła od użytkowników gier online. Internetowe rozrywki w postaci wirtualnych gier zyskiwały na popularności przez cały 2007 rok. Co ważniejsze - przynosiły i przynoszą coraz większe przychody, nie tylko ich twórcom, ale również samym graczom.
W wirtualnych światach gier online istnieją wirtualne towary, za które wielu graczy jest skłonnych płacić prawdziwymi pieniędzmi. Choć więc towary te nie mają fizycznej postaci, ich wartość jest rzeczywista, a rzeczy wartościowe jak powszechnie wiadomo stają się zwykle celem kradzieży. Ukradzione przez cyberprzestępców wirtualne towary są następnie sprzedawane na aukcjach, a złodziei nie jest łatwo zidentyfikować, ponieważ przestępstwo takie jest w całości popełniane online.
Zlob - fałszywe kodeki wideo i modyfikatory ustawień DNS
Jednym ze szkodników odnoszących największe sukcesy w 2007 roku jest Zlob. To program szpiegowski, który podaje się za "kodek wideo" potrzebny do oglądania treści zabezpieczonych przed kopiowaniem. Warianty Zloba po zainstalowaniu zwykle wyświetlają fałszywe komunikaty o błędach, które mają przekonać ofiarę do zakupienia i zainstalowania rzekomych programów antyszpiegowskich.
Inne szkodniki napisane przez twórców Zloba, takie jak DNSChanger, bez wiedzy użytkowników rekonfigurują adres serwera DNS. Serwery DNS odpowiadają za tłumaczenie tekstowych adresów URL na liczbowe adresy IP. Zmiana ustawień DNS sprawia, że twórcy Zloba zyskują kontrolę nad przeglądarką, za pomocą której są w stanie kierować użytkowników w dowolne miejsce w sieci.
Jak to wygląda w praktyce? Jeśli ofiara szuka w wyszukiwarce frazy "bilety lotnicze", to dzięki kontrolowaniu przeglądarki, na początku listy wyników wyszukiwania (czyli na najczęściej klikanych pozycjach) pojawią się odnośniki sponsorowane przez Zlob i generujące przychody.
Można zatem w tym przypadku użyć określenia, iż Zlob utrzymuje się z pasożytnictwa. Nie jest tutaj celem ani kradzież danych ofiary, ani kradzież zasobów komputera, aby zbudować sieć botów. Zamiast tego przestępcy wykorzystują swoje ofiary bez ich wiedzy, podstawiając im "pod nos" strony z produktami lub usługami, których szukają.
Co ciekawe, pod koniec października br. gang Zloba powiększył potencjalne grono swoich ofiar, wprowadzając wersje programu DNSChanger działające w systemie Mac OS X.