Cyberprzestępcy wykorzystują naszą naiwność

Rok 2008 nie zapowiada się dla użytkowników internetu różowo. Przestępcy szykują dla nas oprogramowanie exploit, które skutecznie wykorzysta luki bezpieczeństwa oraz naszą nieuwagę.

article cover
AFP

Według firmy w 2007 roku wirusy stanowiły około 15 procent wszystkich zagrożeń. Resztę zagrożeń stanowiły próby wykradania danych (phishing), robaki internetowe, trojany, keyloggery, oprogramowanie szpiegujące, adware oraz inne exploity.

5 najczęściej spotykanych wirusów w 2007r.

Według Larry Bridwella, stratega ds. bezpieczeństwa światowego firmy GRISOFT 5 najbardziej groźnych wirusów w 2007 roku to:

1.W32/Detnat

2. W32/Netsky

3. W32/Mytob

4. W32/Bagle

5. W32/MyWife

Wykorzystać lukę

W przeciwieństwie do tradycyjnego złośliwego oprogramowania, takiego jak wirusy czy trojany, które są tworzone przez szukających nowych emocji programistów oraz przez maniaków komputerowych, próbujących wprowadzić chaos, exploity są szybko rosnącą kategorią przyczyniającą się do wzrostu przestępstw komputerowych. Są one ukryte w aplikacjach i używane przez cyberprzestępców do wykradania danych przez internet. Exploity zwykle są ściągane na twarde dyski komputerów przez samych użytkowników. Wykorzystują przy tym nieuwagę internautów i zaniedbanie przez nich aktualizacji systemu operacyjnego, dzięki czemu mogą się w ogóle uruchamiać.

- W 2007 roku nastąpił przełom, ponieważ cyberprzestępcy zaczęli wykorzystywać exploity do wykradania danych z komputerów ,umieszczając je na stronach, które wzbudzają powszechne zaufanie - dodał Karel Obluk dyrektor do spraw IT firmy Grisoft. - Podejrzewamy, że cyberprzestępcy, rozwijając swoje umiejętności nabyte w 2007 roku, będą zwiększać ataki za pomocą oprogramowania typu malware. Prawdziwym zagrożeniem będą ataki na szybko rozwijające się wyszukiwarki oraz serwisy społecznościowe.

10 najczęściej spotykanych exploitów w 2007 r.

Waluta nie gra roli - przestępcy biorą wszystko. Fot. Steve Woods.
stock.xchng

1. Strona drużyny Dolphins z pucharu Super Bow - włamanie przez pobranie plików (luty),

2. Przekierowanie z reklam Google AdWords przez spreparowaną stronę (kwiecień),

3. Exploit, wykorzystujący słowa kluczowe w Google, który przekierowuje na strony niezwiązane z wyszukiwaniem (lipiec),

4. Strona Bank of India - włamanie przez pobranie plików (sierpień),

5. Trojan Strom, podszywający się pod linki serwisu YouTube i odsyłający do fałszywych kodeków (sierpień),

6. Włamanie na strony rządowe .gov i umieszczenie na nich materiałów pornograficznych, złośliwego oprogramowania oraz fałszywego oprogramowania usuwającego oprogramowanie szpiegowskie (wrzesień),

7. Fałszywe reklamy w serwisie Facebook, które rozsyłały exploity pod przykrywką oprogramowania typu adware (wrzesień),

8. Fałszywa strona Alicii Keys w serwisie MySpace, zawierająca exploity w rzekomo niepublikowanych dotychczas materiałach (listopad),

9. Bannery na stronach MLB i NHL.com, które używały sesji użytkownika, by instalować złośliwe oprogramowanie - malware (listopad),

10. Exploit na stronie Monster.com, zagrażający poszukującym pracy (listopad),

- Od ataków, które nastąpiły w 2007 roku na serwis społeczności Facebook czy sportowy Major League Baseball Web, po stronę Alicii Key's stało się jasne, że wzrosło zagrożenie bezpieczeństwa w Internecie - powiedział Robert Thompson, dyrektor do spraw badań firmy Grisoft.

Co nam grozi?

Robert Thompson zidentyfikował pięć głównych środowisk internetowych, w których będą się rozwijać zagrożenia bezpieczeństwa użytkowników internetu w nadchodzącym roku:

1. Exploity oraz ataki skierowane na serwisy społecznościowe. - W 2008 roku wirusy będą coraz większym zagrożeniem, ale zaobserwujemy także eksplozję użycia exploitów do wykradania danych ze stron typu Web 2.0. - powiedział Thompson.

2. Storm Worm powraca. - Storm worm wciąż jest z nami - powiedział Obluk - Zauważyliśmy, że kawałki kodu robaka Storm są wykorzystywane przez hakerów i spodziewamy się dalszych skoordynowanych ataków na wszystkie działające platformy.

3. Wirusy rozpowszechniane poprzez maile. - Wielu niedoświadczonych użytkowników, niezorientowanych w tematyce bezpieczeństwa często otwiera nadsyłane załączniki od nieznanych adresatów albo wchodzi na niebezpieczne linki, które są podawane w mailach.

4. Exploity skierowane na strony cieszące się zaufaniem. - Cyberprzestępcy mierzą wysoko - powiedział Thompson.

5. Wciąż wzrastająca liczba ataków na oprogramowanie Windows Vista. Wraz z upowszechnianiem się ostatniego systemu operacyjnego firmy Microsoft - Windows Vista - pojawił się coraz bardziej kuszący rynek dla cyberprzestępców.

Chociaż Grisoft przewiduje, że w przyszłym roku ustawodawcy zaostrzą kary za cyberprzestępstwa, to najprawdopodobniej nie zmniejszy to ich występowania.

- Prawo międzynarodowe przeciw handlowi narkotykami nieznacznie zmniejszyło ten proceder, tak więc nie mamy powodów, żeby sądzić, że zmiana prawa, co do cyberprzestępstw je wyeliminuje - powiedział Obluk. - Jest po prostu zbyt dużo pieniędzy do zarobienia dzięki tym przestępstwom.

W artykule wykorzystano obszerne fragmenty raportu badawczo-rozwojowego firmy Grisoft, tworzącego listę najbardziej złośliwego oprogramowania jakie pojawiło się w 2007 roku.

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas