Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Podszywanie się pod znane marki to jeden z tricków wspomagających efektywne rozprowadzanie szkodliwych programów. Fałszywe e-maile zachęcające do zaktualizowania systemu Windows rozesłali w tym tygodniu twórcy Zeusa, trojana wykradającego dane dostępowe do serwisów bankowych.

Trzymając się ustalonego wcześniej harmonogramu, gigant z Redmond opublikował we wtorek nową – tym razem wyjątkowo skromną – porcję łatek, co skwapliwie wykorzystali cyberprzestępcy. Jak na swoim blogu w serwisie ZDNet podaje Dancho Danchev, w sieci pojawiły się e-maile wysłane rzekomo przez kanadyjski oddział Microsoftu, zatytułowane „URGENT: Critical Security Update”, zawierające załącznik o nazwie SECURITY_FIX_0293.zip (lub podobnej). Treść wiadomości była następująca:

Dear Microsoft Customer,

Please notice that Microsoft company has recently issued a Security Updaate for Microsoft Windows OS. The Security Update is to prevent malicious users from getting access to your computer files.

The update applies to the following OS versions: Microsoft Windows 98, Microsoft Windows 2000, Microsoft XP, Microsoft Windows 7.

Please notice, that present update applies to high-priority updates category. In order to help protect your computer against security threats and performance problems, we strongly recommend you to install this update. Since public distribution of this Update through the official website have result in efficient creation of malicious software, we made a decision to issue this security update via e-mail.

Otwarcie załącznika skutkowało, oczywiście, infekcją systemu Windows, a to mogło prowadzić do kradzieży środków finansowych zgromadzonych na koncie bankowym pechowego użytkownika. Rozprowadzany przez cyberprzestępców program należał bowiem do koni trojańskich z rodziny Zeus, które przystosowano do gromadzenia poufnych danych, takich jak loginy i hasła do serwisów bankowości internetowej.

>> Czytaj także: Zeus ciska piorunami w klientów polskich banków

Liczba podobnych ataków wkrótce może się zwiększyć. Eksperci ds. bezpieczeństwa, w tym także CERT Polska, informują o wycieku „kompletnych źródeł aplikacji (trojana) oraz panelu zarządzającego” w wersji 2.0.8.9. Krążące w sieci archiwum zostało zabezpieczone hasłem, które można łatwo odgadnąć.

Z kodu źródłowego ucieszą się wszyscy, poza niestety największą grupą internautów, czyli normalnymi użytkownikami; ludzie zajmujący się bezpieczeństwem będą mogli go poddać analizie, programiści będą mogli poszukać w nim inspiracji, a przestępcy, których do tej pory nie było stać na Zeusa (lub nie mieli odpowiedniego dojścia), teraz będą mogli zacząć tworzyć swój botnet – komentują zaistniałą sytuację redaktorzy serwisu Niebezpiecznik.pl.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Nowa fala oszustw nigeryjskich



Ostatnie artykuły:


fot. Samsung



fot. HONOR