Jak internetowi drapieżcy wabią swoje ofiary

Jak internetowi drapieżcy wabią swoje ofiary

Jak internetowi drapieżcy wabią swoje ofiary
Źródło zdjęć: © Brian Jackson - Fotolia.com
16.10.2014 09:52, aktualizacja: 16.10.2014 12:11

Każdy, kto korzysta z internetu, jest w jakimś stopniu narażony na ryzyko, niezależnie od wieku czy ulubionych aktywności online. Cyberprzestępcy mogą stosować imponujący arsenał broni, uderzając we wszystkich, od uczniów po emerytów, i śledząc ich, niezależnie od tego, czy są zalogowani na portalach społecznościowych, sprawdzają najświeższe wiadomości czy oglądają swoje ulubione filmy. Aby jednak atak online się powiódł, ofiara musi trafić na zainfekowaną stronę lub inny zasób. Jak do tego dochodzi?

Aby zwabić użytkowników na dany zasób, oszuści mogą wysłać im odsyłacz przy użyciu poczty e-mail, SMS-a lub portalu społecznościowego. Mogą również próbować promować swoją stronę za pośrednictwem wyszukiwarek. Inną techniką jest włamanie się do popularnego, legalnego zasobu i „przekształcenie” go w instrument atakowania odwiedzających go osób.

Szkodliwe odsyłacze, szemrane reklamy i uciążliwe banery

Najprostszym sposobem zwabienia potencjalnych ofiar na szkodliwe strony jest wyświetlenie atrakcyjnego banera zawierającego odsyłacz. Nośnikami takich banerów najczęściej są strony zawierające nielegalne treści, pornografię, nielicencjonowane oprogramowanie, filmy itd. Takie strony mogą przez długi czas działać “na uczciwych zasadach”, zwiększając liczbę swoich użytkowników, by następnie przechowywać banery zawierające odsyłacze do szkodliwych zasobów.

Jedną z popularnych metod infekcji jest szkodliwa reklama (tzw. malvertising), czyli przekierowywanie użytkownika na niebezpieczną stronę z pomocą ukrytych banerów. Podejrzane sieci banerów przyciągają uwagę administratorów strony wysokimi opłatami za kliknięcia znajdujących się na nich reklam i często zarabiają pieniądze, rozprzestrzeniając szkodliwe oprogramowanie. Niekiedy takie szkodliwe banery mogą nawet przeniknąć do uczciwych sieci reklamowych mimo dokładnej kontroli ze strony administratorów. Podobne przypadki dotknęły sieci banerów takich serwisów jak Yahoo, a nawet YouTube.

Stary dobry spam i jego kuzyn phishing

Spam jest jednym z najpopularniejszych sposobów zwabiania ofiar do szkodliwych zasobów. Obejmuje on wiadomości wysyłane za pośrednictwem poczty e-mail, SMS-ów oraz komunikatorów internetowych, portali społecznościowych, wiadomości prywatnych na forach oraz komentarzy na blogach. Niebezpieczna wiadomość może zawierać szkodliwy plik lub odsyłacz do zainfekowanej strony.

Aby zachęcić użytkownika do kliknięcia odsyłacza lub otworzenia pliku, stosuje się socjotechnikę – wiadomości wyglądają, jakby zostały wysłane przez znane firmy lub inne instytucje, którym z założenia użytkownicy ufają.

Atakujący wiedzą lepiej, czego szukasz w sieci

Jaką stronę otwieramy, by znaleźć coś w internecie? Jedną z popularnych wyszukiwarek. Podajemy szukaną frazę, a serwis wyświetla nam odpowiednie wyniki. Jeżeli jednak w sprawę zamieszani są cyberprzestępcy, zamiast tego, czego szukamy, zobaczymy to, co chcą atakujący. Dzieje się tak w wyniku wykorzystania nielegalnych metod optymalizacji wyników wyszukiwania (ang. SEO - Search Engine Optimization). Szemrana strona może promować się za pomocą botnetu – tysiące zainfekowanych komputerów wysyłają określone żądania wyszukiwana i wybierają daną szkodliwą stronę, podnosząc jej pozycję w wynikach, co zwiększa szanse na to, że trafi na nią wielu użytkowników i dojdzie do infekcji.

Pod latarnią najciemniej

Czasami w celu rozprzestrzeniania swoich programów cyberprzestępcy infekują popularne legalne strony. Mogą to być często odwiedzane portale informacyjne, sklepy internetowe i inne zasoby. Osoby odwiedzające zainfekowaną stronę są atakowane przy użyciu ukrytych ataków drive-by-download. Infekcja pozostaje niezauważona przez użytkowników i aby mogło do niej dojść ofiary nie muszą niczego pobierać ani aktywować. Ze strony pobierany jest automatycznie exploit, lub zestaw exploitów, i jeśli atakowana maszyna posiada niezałatane oprogramowanie, zostaje uruchomiony szkodliwy plik wykonywalny.

Jak się chronić

Zagrożenia internetowe są różnorodne, a użytkownicy mogą trafić na nie niemal wszędzie – podczas czytania poczty, korzystania z portali społecznościowych, sprawdzania wiadomości czy po prostu surfowania online. Z drugiej strony, istnieje również wiele sposobów ochrony przed tymi zagrożeniami, które można streścić za pomocą czterech następujących wskazówek:

- Zawsze zwracaj uwagę na to, co robisz w internecie: jakie strony odwiedzasz, które pliki pobierasz i co uruchamiasz na komputerze.

- Nie ufaj wiadomościom od nieznanych użytkowników czy organizacji, nie klikaj odsyłaczy i nie otwieraj załączników.

- Regularnie aktualizuj często wykorzystywane oprogramowanie, zwłaszcza takie, które współpracuje z twoją przeglądarką.

- Zainstaluj nowoczesną ochronę i dopilnuj, aby antywirusowe bazy danych były zawsze aktualne.

- Wszystko to wydaje się bardzo proste, jednak rosnąca liczba infekcji wyraźnie pokazuje, że zbyt wielu użytkowników lekkomyślnie traktuje swoje bezpieczeństwo i nie przestrzega podstawowych zasad higieny komputerowej – powiedział Andriej Maknutin, analityk zagrożeń, Kaspersky Lab. - Mamy nadzieję, że nasz przegląd aktualnych zagrożeń internetowych pomoże poprawić tę sytuację.

Wymienione metody to tylko część możliwości, którymi dysponują cyberprzestępcy. Dochodzą do tego ataki poprzez portale społecznościowe, pakiety exploitów, fałszywe aplikacje antywirusowe i wiele innych.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (6)