Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Od prezydenta elekta, przez fałszywe nakazy sądowe, po cukiernictwo - pomysłowość cyberprzestępców, zdaje się, nie zna granic. Laboratorium PandaLabs opracowało listę szczególnie interesujących złośliwych programów, które - choć nie spowodowały epidemii na szeroką skalę – były szczególnie zauważalne w drugiej połowie 2008 roku.

konto firmowe

reklama


P2PShared.U – robak w hamburgerze
Ten złośliwy kod rozpowszechniany był w wiadomościach e-mail o temacie „McDonalds wishes you Merry Christmas!” („McDonalds życzy Wesołych Świąt!”). List zawierał obietnicę otrzymania kuponu umożliwiającego uzyskanie bezpłatnego posiłku w restauracjach tej sieci. Otwarcie załącznika skutkowało jednak zainfekowaniem systemu Windows.

Agent.JEN – fałszywy posłaniec
Kolejny ciekawy szkodnik rozpowszechniał się, udając powiadomienia od firmy kurierskiej UPS Packet Service. Otwarcie załączonego do listu pliku powodowało uruchomienie się trojana, który natychmiast rozpoczynał kopiowanie na komputer ofiary innego złośliwego oprogramowania.

Banbra.FXT – nakaz sądowy
Robak ten informował odbiorców - za pomocą wiadomości pochodzącej rzekomo od brazylijskiego sądu - że prowadzone jest w ich sprawie dochodzenie. Nadawca oferował raport zawierający szczegółowe informacje na temat zarzutów, jakie zostały postawione zainteresowanym. Raport był oczywiście kopią trojana, który po zainstalowaniu się na komputerze wykradał hasła bankowe, dane kont itp.

Banker.LGC – nie wierz we wszystko, co przeczytasz
Czy kierowca Formuły 1 Fernando Alonso rzeczywiście miał wypadek? Nie. To jedynie historia zmyślona przez twórcę trojana, mająca zachęcić użytkowników do obejrzenia załączonego materiału wideo. Po pobraniu i otwarciu pliku, system był infekowany innym trojanem stworzonym w celu kradzieży danych bankowych.

Sinowal.VTJ – wirus, który skarży się na… wirusy
To zapewne jeden z dziwniejszych złośliwych kodów, jakie pojawiły się w drugiej połowie 2008 roku. Jego rozpowszechnianie odbywało się za pośrednictwem wiadomości e-mail pochodzącej od anonimowej osoby, utrzymującej, że odbiorca przesłał jej wirusy. Wiadomość zawierała także groźbę doniesienia o całej sprawie policji. W treści listu znajdowała się zachęta do otwarcia i wydrukowania załącznika, który miał zawierać dowód przesłania zainfekowanych wiadomości. W rzeczywistości załącznik zawierał kopię trojana.

BatGen.D - hiszpański szef kuchni
Szkodnik rozpowszechniał się za pośrednictwem pliku pod smakowitą nazwą personalcake.bat. Było to narzędzie do tworzenia złośliwego oprogramowania, które - w oczekiwaniu, że użytkownik sam nada mu nazwę - stawiało przed nim pytanie: „selecciona el nombre del pastel” („wybierz nazwę ciastka”).

Aidreden.A – makabryczny wróżbita
Złośliwy kod miałby przepowiadać przyszłość użytkowników? Jeden z ostatnio rozpowszechnianych szkodników tak właśnie działał. Po zainfekowaniu komputera wyświetlał on komunikat: „You will dead next month!” („Umrzesz w przyszłym miesiącu!”). Okno dialogowe zawierało także opcję „OK” z prośbą o akceptację i choć trudno w to uwierzyć, wybrało ją wiele osób.

Banker.LLN – prezydent elekt
Trojan przedostawał się do komputerów w pliku pod nazwą barackobama.exe z ikoną w postaci flagi Stanów Zjednoczonych. Jak można się było spodziewać, ten złośliwy kod nie miał nic wspólnego z prezydentem elektem. Był to jedynie kolejny trojan stworzony w celu kradzieży danych bankowych.

Spammer.AKE – niebezpieczny przyjaciel
Robak rozprzestrzeniał się w wiadomościach e-mail zawierających przeróżne treści związane z przyjaźnią i miłością. Po zainfekowaniu komputera ofiary szkodnik wykorzystywał go do rozsyłania spamu.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Nowe dyski dla komputerów Mac

Źródło: Panda Software



 

Ta strona używa ciasteczek (cookies). Czym są ciasteczka?Rozumiem