Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Sieciowi podglądacze znów atakują

12-08-2015, 19:10

Wyobraź sobie, że sprawdzasz otrzymane na Facebooku wiadomości i w jednej z nich znajdujesz intymne zdjęcia, zrobione Ci bez Twojej wiedzy i zgody za pomocą wbudowanej w laptop kamery. Takiego ataku na swoją prywatność doświadczyła ostatnio pewna mieszkanka Toronto.

Logując się do Facebooka, Chelsea Clark znalazła zdjęcia siebie i swojego partnera zrobione poprzedniego wieczoru, kiedy oglądali w łóżku telewizję online. Co ciekawe, cyberprzestępca zadał sobie sporo trudu i zidentyfikował kobietę na podstawie jej zdjęć umieszczonych w sieci. Następnie włamał się na jej konto na Facebooku i dodał siebie do jej znajomych, by potem przesłać wiadomość, którą opatrzył podpisem „Naprawdę miła para”.

Według deklaracji kobiety jej konto na Facebooku miało tak skonfigurowane ustawienia prywatności, by nikt poza jej znajomymi nie mógł się z nią kontaktować. Dlatego kiedy zobaczyła nową wiadomość od osoby, której nie zna, od razu sprawdziła swoją historię aktywności na Facebooku. Okazało się, że atakujący został dodany do jej znajomych na chwilę przed wysłaniem wiadomości zawierającej intymne zdjęcia. Prawdopodobnie konto, z którego przesłano zdjęcie, było fałszywe - zdjęcie profilowe to Joker z filmu Dark Knight, lokalizacja użytkownika to Kair, a jego główna aktywność polegała na śledzeniu stron drużyn piłkarskich z całego świata i przynależność do grupy Spammers and Hackers.

Jak działają sieciowi podglądacze

Nie wiadomo, jakich narzędzi użył w tym przypadku haker, ale zazwyczaj w takich atakach wykorzystywane są aplikacje typu RAT (ang. Remote Access Tool). Są to zaawansowane hybrydy najpodstępniejszych zagrożeń komputerowych, m.in. koni trojańskich i programów szpiegujących. Ofiara zazwyczaj otrzymuje wiadomość e-mail, której treść skłania do kliknięcia w załączony plik lub odnośnik. W ten sposób nieświadoma zagrożenia osoba sama instaluje na swoim komputerze złośliwy program, a oszust zyskuje dostęp do ekranu i dysku twardego ofiary, a także możliwość zdalnego uruchamiania i używania mikrofonu lub kamery internetowej wbudowanej albo podłączonej do zainfekowanego komputera.

Przypadek Chelsea Clark nie jest odosobniony. Głośnym przykładem osoby, która doświadczyła skutków działania aplikacji RAT, jest Cassidy Wolf, Miss Nastolatek Ameryki. W zeszłym roku padła ona ofiarą szantażu, do którego wykorzystano jej nagie zdjęcia. Pozyskano je za pomocą złośliwego oprogramowania Blackshades RAT, które potrafi m.in. wykonywać zdjęcia za pomocą kamery wbudowanej w laptop. Szantażysta zagroził, że udostępni te zdjęcia w serwisach społecznościowych. Co chciał w zamian? Jeszcze więcej nagich zdjęć lub striptizu wykonanego podczas czatu na Skypie. Szantażowana dziewczyna zgłosiła sprawę na policji, a sprawca - jak się okazało, jej kolega ze szkolnych lat - został schwytany i skazany na 18 miesięcy pozbawienia wolności.

Jak się bronić

Aby ograniczyć możliwość włamania się na konto przez osobę trzecią, Kamil Sadkowski z firmy ESET radzi stosować silne hasła zabezpieczające, a także na bieżąco aktualizować system operacyjny i oprogramowanie antywirusowe. Jeśli nie chcemy paść ofiarą hakera, który zrobi nam zdjęcia za pomocą naszej kamery wbudowanej w laptop, pod żadnym pozorem nie należy klikać odsyłaczy ani otwierać załączników zawartych w wiadomościach e-mail od nieznanych nadawców - właśnie w ten zasadniczy sposób rozprzestrzeniają się aplikacje typu RAT.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: ESET



Ostatnie artykuły:





fot. Freepik




fot. Freepik



fot. DALL-E