fb

#50600 przez luk.
Śr, 29 cze 2011, 21:02

Internetowa przestępczość jest zmorą użytkowników komputerów praktycznie od początku funkcjonowania sieci WWW. Ale w ciągu kilku ostatnich lat ich działania są szczególnie uciążliwe - cyberprzestępcy stali się prawdziwymi profesjonalistami, a ich podstawowym celem są pieniądze.

W pogoni za nimi bywają bezwzględni, ale też... wyjątkowo pomysłowi. Ich kreatywność w zakresie atakowania komputerów (czy raczej - ich użytkowników) bywa naprawdę zadziwiająca. Boleśnie przekonali się o tym pracownicy pewnej amerykańskiej firmy, której konta zostały niedawno "wyczyszczone" z 150 tys. USD. Stało się to za sprawą złośliwego oprogramowania, dostarczonego pracownikom owej firmy w... dokumentach rekrutacyjnych. Pomysł cyberprzestępców był genialny w swoje prostocie - śledzili oferty pracy publikowane na stronach WWW i odpowiadali na nie, dołączając do CV i listu motywacyjnego ukryty złośliwy załącznik (tzw. konia trojańskiego - program umożliwiający zdalne kontrolowanie komputera).

To doskonały przykład zastosowania socjotechniki - przestępcy wiedzieli, że wiadomość od nich zostanie otworzona, bo odbiorca się jej spodziewał. Gdy plik został otwarty, w systemie zainstalował się "trojan", który później posłużył do przejęcia haseł i loginów do e-banku. Z ich pomocą przestępcy bez większych problemów wyprowadzili z kont firmy ponad 150 tys. USD...

Nowe technologie w służbie złodziei
Opisany powyżej atak jest pewną odmianą metody przestępczej o nazwie spear-phishing. Polega ona na przekonaniu"ofiary", że wysłany do niej e-mail (oczywiście zainfekowany) jest absolutnie niewinną i legalną korespondencją biznesową. Niezbędne jest do tego zgromadzenie obszernej wiedzy o "celu" ataku - "napastnik" często powołuje się w nim np. na wspólnych znajomych czy wspólne miejsce pracy/wypoczynku. To sprawia, że odbiorca automatycznie uznaje wiadomość za bezpieczną i bez zastanowienia otwiera załączony do niej plik. Efektem jest zainstalowanie w jego komputerze złośliwego kodu.

Warto dodać, że prawdopodobnie tak właśnie zaatakowano pod koniec 2009 r. wybranych pracowników firmy Google -efektem głośnego ataku było wykradzenie fragmentów kodu źródłowego niektórych produktów amerykańskiego koncernu.

Uważać na porzucone pendriv'y
Zupełnie odmienną taktykę stosują cyberprzestępcy, wykorzystujący do atakowania przedsiębiorstw... pendrive'y. Nie jest to na razie metoda popularna (głównie dlatego, że wymaga inwestycji w sprzęt - wysłanie e-maila jest tańsze), ale dotychczasowe doświadczenia pokazują, że bywa niezmiernie skuteczna. Patent polega na podrzuceniu w miejsca uczęszczane przez pracowników danej firmy - np. okolice wejścia, palarnię czy kafeterię - pendrive'ów zawierających złośliwe oprogramowanie. Przestępca liczy na to, że osoba, która znajdzie taki nośnik, zechce jak najszybciej sprawdzić, co się na nim znajduje - czyli umieści go w porcie USB firmowego komputera (a wtedy automatycznie zostanie uruchomione złośliwe oprogramowanie).

Infekcja przez malware
Oczywiście, opisane powyżej techniki wciąż są niszowe - przestępcy stosują je tylko wtedy, gdy zależy im na zaatakowaniu bardzo konkretnych celów, np. komputera konkretnej osoby lub grupy osób (pracowników jednej firmy/instytucji). W takich sytuacjach celem są zwykle osoby posiadające dostęp do szczególnie cennych informacji lub zasobów (firmowych danych lub e-konta). - Niewątpliwie największym problemem dla hakerów jest znalezienie efektywnej i szybkiej metody infekcji komputerów przy użyciu tzw. złośliwego kodu. Metody te stają się coraz bardziej wyrafinowane i w dużej mierze zaczynają opierać się o socjotechnikę - czyli np. wspomniane podrzucanie zainfekowanych nośników pendrive do służbowej toalety. Moim zdaniem, techniki te nie są atrakcyjne z jednego ważnego powodu - mają one z reguły zasięg ograniczony do pewnej grupy ludzi - tłumaczy Mariusz Szczęsny, product manager ds. usług bezpieczeństwa w NASK.

To prawda - zdecydowana większość internetowych ataków wciąż nastawiona jest na możliwie najszybsze zainfekowanie jak największej liczby komputerów. - Najbardziej poszukiwane metody infekcji przez malware to takie, które w krótkim czasie są w stanie efektywnie zainfekować dużą liczbę komputerów. W jaki sposób? Najbardziej groźne są niewątpliwie infekcje popularnych stron WWW. Jeżeli dzięki błędom w skryptach strony WWW uda się hakerowi podpiąć malware, to wszyscy odwiedzający, którzy posiadają podatne przeglądarki WWW będą automatycznie się nim zarażać. Im bardziej popularna strona, tym większy zasięg infekcji. Dlatego bardzo istotne jest, aby firmy posiadające rozbudowane strony WWW, zawierające interaktywne elementy, pozwalające na dokonanie prób wstrzyknięcia złośliwego kodu, wykonywały okresowo audyty bezpieczeństwa aplikacji WWW - dodaje Mariusz Szczęsny.

Co dalej?
Prognozowanie rozwoju zagrożeń internetowych jest niezmiernie trudne - cyberprzestępcy nie raz udowodnili, że są w stanie zaskoczyć swoją kreatywnością wszystkich prognostów. Dość popularna jest opinia, że 2011 może być rokiem ataków na urządzenia mobilne (głównie smartfony i tablety), ale warto pamiętać, że takie opinie słyszeliśmy już rok i dwa lata temu...

- Jedno jest według mnie pewne - hakerzy poprzez wykorzystanie nowych metod ataków, będą chcieli jeszcze szybciej zarabiać coraz to większe sumy pieniędzy - podsumowuje przedstawiciel NASK.
technologie.gazeta.pl

Kto przegląda forum

Zidentyfikowani użytkownicy: Exabot, Google[BOT]