Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Listę dziesięciu zagrożeń najczęściej występujących w okresie letnich wakacji 2009 r. przygotowała firma Trend Micro. Szczególną ostrożność powinni zachować użytkownicy serwisów społecznościowych i mikroblogowych.

1. Zagrożenia związane z serwisami społecznościowymi
W okresie letnim internauci intensywniej komunikują się ze znajomymi i rodziną za pośrednictwem serwisów społecznościowych - twierdzą pracownicy Trend Micro. Cyberprzestępcy nie zasypiają gruszek w popiele i coraz częściej atakują takie witryny. W ostatnich miesiącach użytkownikom Twittera uprzykrzały życie liczne warianty robaka Koobface, rosyjski odpowiednik Naszej-Klasy został zaatakowany przez fałszywy DNS, a w podrobionym serwisie Facebook umieszczono szkodliwe oprogramowanie w nagraniu z dziewczyną wykonującą striptiz.

2. Popularne serwisy
Latem rośnie także popularność serwisów biur podróży, hoteli oraz stron umożliwiających zakupy online, gdyż ludzie poszukują ofert last minute i obniżek cen. Cyberprzestępcy atakują i takie serwisy, aby zwiększyć grono swych potencjalnych ofiar, np. osadzając złośliwy kod w treści często odwiedzanych witryn. Tendencja jest niepokojąca - zainfekowanych jest coraz więcej serwisów.

3. Spreparowane wyniki wyszukiwania
Sensacyjne wiadomości, premiery filmów i wszelkiego rodzaju pikantne plotki stanowią przynętę dla ludzi goniących za sensacją. Cyberprzestępcy wykorzystują to zjawisko i preparują wyniki wyszukiwania dotyczące najbardziej gorących tematów, by przekierowywać użytkowników na niebezpieczne strony. Śmierć Farrah Fawcett została wykorzystana do ataku z użyciem fałszywego oprogramowania, oszuści nie omieszkali posłużyć się do tego celu także pandemią H1N1 i katastrofą samolotu Air France.

4. Zainfekowane wiadomości i materiały wideo
Uczniowie i studenci mają teraz więcej wolnego czasu niż w ciągu roku szkolnego. Cyberprzestępcy wykorzystują to i zachęcają do kliknięcia łączy do fałszywych materiałów wideo, które w rzeczywistości infekują systemy użytkowników. Wiadomość nt. "zaćmienia Słońca w 2009 r. w Ameryce" zawiera link do fałszywego oprogramowania antywirusowego, a rzekome nagranie z Michaelem Jacksonem pomaga w rozpowszechnieniu szkodliwego oprogramowania.

5. Filmy przynętą cyberprzęstępców
Jedną z form wypoczynku jest oglądanie filmów. Premiery wysokobudżetowych produkcji planowane są na lato, gdyż kina mogą wówczas liczyć na większą liczbę widzów. Fakt ten wykorzystują cyberprzestępcy, np. rozsyłając spam na temat rzekomo bezpłatnych biletów na włoską premierę kolejnej części przygód Harry'ego Pottera czy umieszczając wirusy w pirackich kopiach filmu "Ostrożnie, pożądanie".

6. Szkodliwe pliki
Chociaż wymiana filmów, programów telewizyjnych, muzyki i oprogramowania za pośrednictwem serwisów typu P2P w większości krajów jest nielegalna, powszechność tej praktyki zachęca do niej wielu ludzi. Niebezpieczeństwo polega na tym, że użytkownik P2P nie ma zwykle możliwości sprawdzenia autentyczności pobieranych plików. Zostało to wykorzystane do przeprowadzenia ataków takich, jak publikacja przez cyberprzestępców spreparowanej wersji RC systemu Windows 7 czy pirackiej wersji iWork ‘09 do komputerów Mac, która w rzeczywistości była koniem trojańskim.

7. Oszustwa sezonowe
Imprezy sportowe i wydarzenia kulturalne częściej odbywają się latem, co chętnie wykorzystują cyberprzestepcy. Atak robaka Waledac w Dniu Niepodległości czy ubiegłoroczna informacja o odwołaniu Olimpiady w Pekinie są tego dobitnymi przykładami.

8. Ataki typu phishing z użyciem serwisów handlu elektronicznego
eBay, jeden z najpopularniejszych serwisów aukcyjnych, posiadający miliony użytkowników na całym świecie, stał się głównym celem ataków phishingowych. Cyberprzestępcy coraz bardziej doskonalą metody wyłudzania informacji dla osiągnięcia korzyści finansowych. Na porządku dziennym są ataki za pomocą doppelgangerów, osadzanie złośliwego kodu w treści źle zabezpieczonych stron internetowych czy kradzież danych użytkowników.

9. Fałszywe oferty biur podróży i powiadomienia z linii lotniczych
Rezerwowanie biletów przez internet jest wygodniejsze i często szybsze, niż za pośrednictwem lokalnych biur podróży. Cyberprzestępcy wykorzystują ten fakt do tworzenia i wysyłania spamu pochodzącego rzekomo z linii lotniczych, a w rzeczywistości zawierającego łącza do stron służących do kradzieży danych (takich jak dane kart kredytowych) lub zawierających szkodliwe oprogramowanie.

10. Pułapki zastawiane na poszukiwaczy obniżek cen
Latem często zdarzają się obniżki cen i oferty specjalne. Sprzedawcy liczą się z tym, że klienci spędzają więcej czasu na zakupach i poszukują najlepszych ofert. Oszuści również o tym nie zapominają. Aby oferta była bardziej kusząca, wykorzystują popularne produkty, np. w ostatnim czasie koń trojański TROJ_AYFONE.A wyświetlał fałszywe reklamy nowo wprowadzonego modelu iPhone firmy Apple, a także kierował do fałszywego sklepu online, w którym rzekomo można było go kupić.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *