Wirusy z iPhonem w tle

Cyberprzestępcy do infekowania złośliwym oprogramowaniem
chętnie wykorzystują ważne wydarzenia i ciekawe tematy. Tym razem jako
przynętę wykorzystali niemilknący szum wokół telfonu iPhone

Wirusy z iPhonem w tle
SKOMENTUJ

*Cyberprzestępcy do infekowania złośliwym oprogramowaniem chętnie wykorzystują ważne wydarzenia i ciekawe tematy. Tym razem jako przynętę wykorzystali niemilknący szum wokół telfonu iPhone. *
Najnowszy przypadek wykryty przez PandaLabs dotyczy nowego ataku typu pharming, wykorzystującego trojana Banker.LKC. W wyniku tego ataku dane bankowe ofiar trafiają w ręce cyberprzestępców.

Pharming to zaawansowana wersja phishingu. Polega na manipulowaniu systemem DNS (Domain Name Server) poprzez konfigurację protokołu TCP/IP lub pliku hostów. Serwery DNS przechowują adresy numeryczne lub adresy IP (np. 62.14.63.187.) przypisane do każdej nazwy domeny lub adresu URL (np. www.mibanco.com). W wyniku ingerencji cyberprzestępców wpisanie przez użytkownika nazwy witryny www powoduje przekierowanie go na inny adres IP. Tam znajduje się fałszywa strona www przypominająca jedynie wyglądem oryginalną.

Pharming z iPhone - przebieg
W przypadku ataku wykrytego przez PandaLabs za manipulację systemem DNS odpowiada trojan Banker.LKC. Złośliwy kod przedostaje się do systemu pod nazwą VideoPhone[1]_exe. Po uruchomieniu pliku otwarte zostaje okno przeglądarki internetowej z wyświetloną witryną www, na której sprzedawany jest iPhone. Gdy użytkownik przegląda stronę, trojan dokonuje modyfikacji pliku hostów, przekierowując adresy URL banków i innych firm na fałszywe witryny www. Oznacza to, że podczas logowania do banku internauta – niezależnie od tego, czy adres jest wpisywany ręcznie w przeglądarkę, czy użytkownik korzysta z wyszukiwarki - zostaje przekierowany na fałszywą stronę. Tam wprowadza swoje poufne dane (numery kont, hasła itp.), które trafiają następnie w ręce cyberprzestępców.

„_ Manipulowanie plikiem hostów nie wywołuje żadnych podejrzanych zmian w działaniu komputera. Nieświadomi niczego użytkownicy padają ofiarą ataku, gdy wprowadzają adres internetowy banku. Dlatego atak jest tak niebezpieczny. Jego celem jest okradanie kont użytkowników, a informacja o iPhone stanowi tylko przynętę, która ma zachęcić użytkowników do uruchomienia pliku zawierającego złośliwy kod _” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security w Polsce.

Jak zabezpieczyć się przed pharmingiem:
· podczas łączenia się ze stroną, na której wymagane jest podanie poufnych danych, należy upewnić się, że adres URL jest taki sam jak wprowadzony przez nas. Nie powinien on zawierać żadnych dodatkowych liter, liczb itp.

· należy sprawdzić certyfikat bezpieczeństwa odwiedzanej witryny. Każda wiarygodna firma z branży e-commerce posiada certyfikat bezpieczeństwa własnych serwerów, wydany przez uprawniony do tego organ (np. Verisign)

należy upewnić się, że zainstalowane oprogramowanie antywirusowe działa prawidłowo i jest zaktualizowane, ponieważ - tak jak w tym przypadku - modyfikacja ustawień DNS często jest przeprowadzana przy użyciu złośliwego kodu.

Wybrane dla Ciebie

Mnóstwo samolotów USAF u Saudów. Zdjęcia satelitarne pokazują prawdę
Mnóstwo samolotów USAF u Saudów. Zdjęcia satelitarne pokazują prawdę
Pancerny szturm Rosjan pod Konstatynówką. Dawno takiego nie było
Pancerny szturm Rosjan pod Konstatynówką. Dawno takiego nie było
Irański kasetowy pocisk balistyczny. Oto co znaleziono w Izraelu
Irański kasetowy pocisk balistyczny. Oto co znaleziono w Izraelu
Rośnie produkcja rosyjskich czołgów. Więcej T-90M niż na początku wojny
Rośnie produkcja rosyjskich czołgów. Więcej T-90M niż na początku wojny
British Army chce wzmocnić artylerię rakietową. Na horyzoncie kolejne M270
British Army chce wzmocnić artylerię rakietową. Na horyzoncie kolejne M270
Nowa era nauki o Słońcu. Wszystko zawdzięczamy sondzie Solar Orbiter
Nowa era nauki o Słońcu. Wszystko zawdzięczamy sondzie Solar Orbiter
"Kolekcjonerka kości". Badacze opisali niezwykłą gąsienicę
"Kolekcjonerka kości". Badacze opisali niezwykłą gąsienicę
Będą ich tysiące. Sojusznik wyśle Rosji posiłki
Będą ich tysiące. Sojusznik wyśle Rosji posiłki
Scena jak z filmu "Top Gun". Izraelski F-16 podczas polowania na drony
Scena jak z filmu "Top Gun". Izraelski F-16 podczas polowania na drony
Aktywiści wtargnęli do bazy wojskowej. Uszkodzili dwa tankowce
Aktywiści wtargnęli do bazy wojskowej. Uszkodzili dwa tankowce
Niekończąca się telenowela. Odwołano niedzielny start misji Ax-4
Niekończąca się telenowela. Odwołano niedzielny start misji Ax-4
Słowacki system obrony powietrznej. Wolf 25 AD wsparciem dla Ukrainy
Słowacki system obrony powietrznej. Wolf 25 AD wsparciem dla Ukrainy