Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Już na trzy dni po katastrofie samolotu z Prezydentem Lechem Kaczyńskim na pokładzie aż siedem z dziesięciu pierwszych wyników wyszukiwania "Tupolev 154 crash" w Google opatrzonych było ostrzeżeniem „Ta witryna może wyrządzić szkody w Twoim komputerze”. Żerujących na tragedii śmiałków trzeba było usuwać z serwisu aukcyjnego Allegro, nie zabrakło szemranych ofert wysyłanych przez SMS, uaktywnili się spamerzy. Wszystko według tego samego, co zawsze, scenariusza.

robot sprzątający

reklama


- Istnieje szereg praktyk, które cyberprzestępcy stosują w sytuacji kryzysu. Więcej emocji to większa szansa na manipulację. W ruch idą naprędce przygotowywane strony internetowe i wiadomości e-mail, które rozchodzą się w sieci niesione falą tragedii. W tak wyjątkowej sytuacji przestępcy nie muszą tworzyć nowych trojanów, robaków itp. - wystarczy, że skorzystają ze zwiększonego popytu na informację. Tak trafiają do nowych użytkowników - tych bez oprogramowania antywirusowego - tłumaczy Tomasz Zamarlik z G Data Software, firmy zajmującej się bezpieczeństwem sieciowym.

VOD - Virus on demand

Jak wynika z informacji podawanych przez serwis infosecurity-us.com, w każdą rocznicę ataków na World Trade Center notuje się gwałtowny wzrost ilości stron rzekomo zawierających informacje o zamachach z 11 września 2001 r. Witryny te, zainfekowane plikiem podszywającym się pod oprogramowanie antywirusowe, rozprzestrzeniają się za pomocą Black Hat SEO, czyli zestawu niedozwolonych technik pozycjonowania. Choć są one szybko usuwane z indeksów wyszukiwarek, w chwilach popularności danego tematu trzeba zaledwie godzin, by dotarły do tysięcy użytkowników. Informacja o wykrytym wirusie, która wyświetlana jest przy okazji otwarcia takiej witryny, jest faktycznie zachętą do ściągnięcia konia trojańskiego. 

>> Czytaj też: Złóż kondolencje, wyślij SMS, czyli żerowanie na katastrofie prezydenckiego samolotu

Tragedia w Smoleńsku, a wcześniej trzęsienie ziemi na Haiti, wielkie pożary w Kalifornii, śmierć Patricka Swayze'a czy wypadek samochodowy Tigera Woodsa - to idealne okoliczności do poszukiwania materiałów wideo z miejsca katastrofy. "Ściągnij kodek, by obejrzeć ten film" - głoszą zdradliwe strony, a zastosowanie się do tego polecenia w praktyce oznacza instalację na komputerze złośliwego oprogramowania. 

Okazja czyni złodzieja

Kilka dni temu media podały informację o krążącej w sieci wiadomości e-mail:

Proszę zachować tę tajemnicę. Jestem adwokatem Marii Kaczyńskiej, żony prezydenta Kaczyńskiego, która wpłaciła w jednym z hiszpańskich banków EUR.4.500.000.00 na nazwisko o podobnym brzmieniu do Pańskiego. Chcę podzielić się z Państwem 50 proc. tej kwoty. Proszę skontaktować się ze mną w sprawie kolejnych szczegółów

Kuszenie nieoczekiwanym, szczęśliwym zbiegiem okoliczności szczególnie dobrze sprawdza się w kryzysie. Jeśli wydarzyła się rzecz nieoczekiwana - wielu osobom wzrasta wiara w wystąpienie innych niemożliwych sytuacji. 

Mechanizm ten wykorzystywany jest nie tylko przez internetowych oszustów - stosuje się go całkowicie legalnie przy okazji systemów gier losowych. 

Gdy rozum śpi, budzą się demony

Aktywność kryzysowa cyberprzestępców nie jest niczym nowym. Wpisuje się ona w nurt praktykowanej od wieków socjotechniki. Już w starożytnym Egipcie, podczas krucjat krzyżowych czy za czasów Adolfa Hitlera wykorzystywano lęk przed zagrożeniem - realnym lub tylko wyobrażonym - by skłonić nieświadomych ludzi do pożądanego działania. Złośliwe oprogramowanie zarażające komputery przy wykorzystaniu tego mechanizmu nosi nazwę „scareware” (ang. scare – straszyć). 

>> Czytaj też: SMS-owi naciągacze reklamują się na Naszej Klasie


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E