Kaspersky Lab opublikował artykuł zatytułowany „Niebezpieczeństwa Internetu” autorstwa Jewgienija Asiejewa, analityka szkodliwego oprogramowania. Jak sugeruje tytuł, artykuł dotyczy zagrożeń, które napotykamy podczas surfowania w Internecie.
Obecnie ataki przeprowadzane za pośrednictwem Internetu są zarówno najliczniejszym, jak i najgroźniejszym typem zagrożenia. W drugim kwartale 2010 roku produkty firmy Kaspersky Lab zablokowały ponad 157 milionów prób zainfekowania komputerów przez Internet.
Warto przeczytać: | |
Ataki przeprowadzane za pośrednictwem Internetu zwykle składają się z dwóch etapów: przekierowywanie użytkownika do zainfekowanego zasobu oraz pobieranie szkodliwego pliku wykonywalnego na jego komputer. Cyberprzestępcy mają dwie możliwości: skłonić użytkownika, aby sam pobrał program, lub przeprowadzić atak drive-by download.
W pierwszym przypadku, cyberprzestępcy wykorzystują spam, banery oraz technikę optymalizacji i pozycjonowania stron internetowych “Black Hat SEO”. W przypadku ataku drive-by, komputer może zostać zainfekowany bez udziału i wiedzy użytkownika. Większość tego typu ataków jest przeprowadzana z zainfekowanych legalnych zasobów. Z reguły ataki drive-by nie wymagają przekonywania użytkownika do odwiedzenia określonej strony – Internauta trafi na nią podczas codziennego surfowania. Taka strona może być legalnym (ale zainfekowanym) portalem informacyjnym lub sklepem online.
Jedną z najpowszechniejszych metod wykorzystywanych do przeprowadzania ataków drive-by jest stosowanie pakietów exploitów, które wykorzystują luki w legalnym oprogramowaniu działającym na komputerze ofiary. Obecnie pakiety te stanowią najwyższe osiągnięcie w ewolucji ataków drive-by oraz są regularnie modyfikowane i aktualizowane o exploity dla nowo zidentyfikowanych luk.
Wszystkie osoby biorące udział w atakach internetowych – od właścicieli zasobów sieciowych, na których są umieszczane banery, po uczestników programów partnerskich – zarabiają na niewinnych użytkownikach, wykorzystując ich pieniądze, informacje osobiste oraz moc obliczeniową komputerów.
Model PPI (pay-per-install) prezentuje się następująco:
- Klienci: cyberprzestępcy, którzy posiadają trochę pieniędzy i szkodliwe oprogramowanie, które chcą rozprzestrzeniać
- Wykonawcy: osoby, które rozprzestrzeniają program i otrzymują za to pieniądze. Często taki partner nie zadaje żadnych pytań na temat programu, który rozprzestrzenia; w rezultacie może bezwiednie stać się narzędziem do przeprowadzania cyberprzestępstw (trzeba jednak pamiętać, że niewiedza nie stanowi o niewinności).
- Zasób PPI: jest to organizacja, która łączy klientów z wykonawcami i pobiera prowizję od ich transakcji.
„Aby zapewnić sobie ochronę, niezbędna jest regularna aktualizacja oprogramowania, zwłaszcza współpracującego z przeglądarką” - mówi autor artykułu. „Istotną rolę odgrywa również aktualizowanie programu antywirusowego. Najważniejsze jest jednak to, aby użytkownicy zachowali ostrożność podczas udostępniania swoich informacji przez Internet”.
Źródło: Kaspersky Lab
Polecamy artykuły: | ||
Test: jeszcze szybsze Core i3 i Core i5 | Testy monitorów LCD: 9 modeli Full HD | Niedrogie a wydajne: 5 x GTS450 |
Komentarze
7Napewno producenci oprogramowania chroniącego ;]