10 zagrożeń e-przestępców

Firma Trend Micro opracowała ranking dziesięciu metod socjotechnicznych stosowanych przez oszustów, na które użytkownicy Internetu powinni zawsze zwracać uwagę.

Nawet w tym radosnym czasie pamiętajmy o bezpieczeństwie. Za pomocą różnych metod socjotechnicznych cyberprzestępcy starają się nakłonić swoje ofiary do nieprzemyślanych działań, takich jak klikanie łączy w wiadomościach rozsyłanych w charakterze spamu, pobieranie plików, czy wypełnianie formularzy z poufnymi danymi osobowymi. Takie działanie często przynosi zysk przestępcom, którzy zapewne kolejny raz będą próbowali wykorzystać świąteczny okres urlopowy. Przewiduje się, że w tym roku będzie jeszcze więcej użytkowników wyszukujących i kupujących różne produkty w Internecie.

Reklama

10. Oszuści wykorzystują poszukiwanie okazji. Cyberprzestępcy wykorzystują fałszywe rabaty i promocje, aby skłonić ofiary do kliknięcia niebezpiecznych łączy lub podania poufnych informacji na podrabianych stronach internetowych. W tym schemacie najczęściej są wykorzystywane popularne i atrakcyjne produkty, przed których zakupem użytkownikom trudno się oprzeć. W ubiegłym roku pojawił się koń trojański TROJ_AYFONE.A, który skorzystał z wprowadzenia na rynek urządzenia iPhone firmy Apple. Wyświetlał on fałszywe reklamy i podrobioną stronę sklepu internetowego, w którym produkt ten można było rzekomo kupić.

9. Fałszywe serwisy organizacji charytatywnych. Huragany Katrina i Gustav, trzęsienie ziemi w Chinach, pożary lasów w Kalifornii - wszystkie te katastrofy były wykorzystywane przez cyberprzestępców do uzyskania dochodów za pomocą różnych podstępnych metod. W okresie urlopowym większość użytkowników jest w radosnym i hojnym nastroju, jest to więc dla przestępców najlepszy czas na wypróbowanie swoich sposobów. Wspaniałomyślni internauci, którzy odpowiadają na wiadomości e-mail lub wchodzą na strony internetowe oszustów niestety nie pomagają ludziom będącym w potrzebie, lecz są okradani z pieniędzy lub poufnych informacji.

8. Kartki z życzeniami, które przynoszą złe wiadomości. Kartki elektroniczne, czyli e-kartki, są często wykorzystywane przez cyberprzestępców jako zachęty do kliknięcia niebezpiecznego łącza w fałszywej wiadomości, co może prowadzić do narażenia komputera. Ataki tego typu zwykle wykorzystują okres świąteczny, w którym użytkownicy często wysyłają e-kartki i spodziewają się ich od rodziny i znajomych.

7. Szkodliwe reklamy. Cyberprzestępcy rozprzestrzeniają również szkodliwe oprogramowanie, stosując fałszywe reklamy i promocje, które udają legalne ogłoszenia. W tej metodzie jest wykorzystywana skłonność użytkowników do sprawdzania tak zwanych okazji. Reklamy umieszczane na często odwiedzanych stronach internetowych mogą inicjować pobranie szkodliwego oprogramowania. W popularnych serwisach internetowych, takich jak Expedia.com & Rhapsody.com, Blick.com, a nawet MySpace, bywały w przeszłości umieszczane bez wiedzy administratorów fałszywe banery reklamowe, których kliknięcie powodowało pobranie szkodliwego oprogramowania do systemu użytkownika. Takie niebezpieczne reklamy mogą być wmontowane niemal wszędzie.

6. Fałszywe wyniki wyszukiwania prezentów. Wyniki wyszukiwania niektórych ciągów znaków bywają sfałszowane za pomocą podstępnych skryptów, które grożą pobraniem szkodliwego oprogramowania, phishingiem lub kliknięciem niebezpiecznego adresu URL. Autorzy szkodliwego oprogramowania wybierają w różnych okresach urlopowych różne ciągi słów kluczowych, które w konkretnym czasie dają największe prawdopodobieństwo skuteczności. W 2007 r. okazało się, że wyszukiwanie wyrażenia "christmas gift shopping" (zakup prezentów gwiazdkowych) dawało fałszywe wyniki, które kierowały do różnych szkodliwych programów. W tym roku wyniki wyszukiwania tekstu "halloween costumes" (kostiumy halloween) kierowały do fałszywego oprogramowania antywirusowego.

5. Zainfekowane popularne serwisy internetowe. Zainfekowane serwisy internetowe są bardzo groźne dla użytkowników, ponieważ są uważane za bezpieczne i godne zaufania. Gdy zbliża się okres świąteczny, coraz więcej użytkowników odwiedza sklepy internetowe i serwisy aukcyjne w celu dokonania zakupów. Wykorzystując popularne serwisy o dużym natężeniu ruchu, cyberprzestępcy mogą w tym czasie zainfekować więcej użytkowników.

4. Kradzież danych osobowych - fałszywe promocje. Ataki tego typu narażają na duże ryzyko użytkowników poszukujących w Internecie darmowych upominków i promocji, korzystając z pozornie nieszkodliwych ankiet do gromadzenia danych osobowych. Obietnice nagród rzeczowych, kuponów upominkowych, a nawet nagród pieniężnych mają na celu nakłonienie ofiar do udziału w fałszywych ankietach. Nie wiedzą oni jednak, że prawdziwym celem ankiety jest phishing, a strona internetowa jest elementem systemu wyłudzania poufnych informacji.

3. Phishing w handlu internetowym. Serwis eBay był w 2007 r. najpopularniejszym internetowym sprzedawcą detalicznym - miał ponad 124 miliony użytkowników. Był jednak także 1. na liście serwisów internetowych najczęściej wykorzystywanych do phishingu. Aby wyciągnąć od użytkowników poufne informacje i uzyskać korzyści finansowe, cyberprzestępcy opracowują wciąż nowe, zaawansowane metody, od kradzieży tożsamości po manipulowanie wskaźnikami.

2. Fałszywe rachunki kurierów prowadzące do instalowania koni trojańskich. Do użytkowników jest rozsyłany spam w postaci rzekomych wiadomości od popularnych firm kurierskich z informacjami o niedostarczonych przesyłkach, które można otrzymać. Do wiadomości jest dołączany plik, który wygląda jak faktura. Taka sytuacja stawia w trudnym położeniu klienta internetowego, który być może czeka na dostawę kurierską zakupionego przed świętami produktu. Znane przykłady działań tego typu to wykorzystanie przez przestępców firm kurierskich UPS i FedEx.

1. Fałszywe faktury. Potencjalna ofiara otrzymuje wiadomość e-mail z poleceniem otwarcia i wydrukowania "rachunku" przysłanego w załączniku. Załączony plik nie jest jednak prawdziwym rachunkiem, lecz koniem trojańskim. Celem tego rodzaju ataków są osoby często dokonujące zakupów online, które są przyzwyczajone do otrzymywania takich rachunków. Z drugiej strony również użytkownicy, którzy nie robią zakupów przez Internet i mają pewność, że nie kupili wymienionego w wiadomości produktu, mogą z ciekawości otworzyć załącznik. Taki schemat jest stosowany przy rozsyłaniu spamu typu Rechnung; najnowsza fala rozprzestrzeniała robaka WORM_OTORUN.C wśród użytkowników, którzy otworzyli załączony "rachunek".

Infrastruktura Trend Micro Smart Protection Network zapewnia ochronę przed tymi zagrożeniami dzięki wielowarstwowej technologii, która zabezpiecza systemy przed spamem, niebezpiecznymi adresami URL i szkodliwymi plikami.

Ze względu na liczbę i poziom zaawansowania zagrożeń internetowych, warunkiem pomyślnego i bezpiecznego realizowania transakcji przez użytkowników dokonujących zakupów online jest stosowanie wielowarstwowej ochrony działającej w czasie rzeczywistym.

INTERIA.PL
Dowiedz się więcej na temat: Trend Micro | trend | promocje | fałszerstwo | kartki | reklamy | użytkownicy | zagrożeni
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »