Internet

Kto zarabia na internetowych atakach?

przeczytasz w 3 min.

Kaspersky Lab opublikował artykuł zatytułowany „Niebezpieczeństwa Internetu” autorstwa Jewgienija Asiejewa, analityka szkodliwego oprogramowania. Jak sugeruje tytuł, artykuł dotyczy zagrożeń, które napotykamy podczas surfowania w Internecie.

Obecnie ataki przeprowadzane za pośrednictwem Internetu są zarówno najliczniejszym, jak i najgroźniejszym typem zagrożenia. W drugim kwartale 2010 roku produkty firmy Kaspersky Lab zablokowały ponad 157 milionów prób zainfekowania komputerów przez Internet.

 Warto przeczytać:
 

Ataki przeprowadzane za pośrednictwem Internetu zwykle składają się z dwóch etapów: przekierowywanie użytkownika do zainfekowanego zasobu oraz pobieranie szkodliwego pliku wykonywalnego na jego komputer. Cyberprzestępcy mają dwie możliwości: skłonić użytkownika, aby sam pobrał program, lub przeprowadzić atak drive-by download.

W pierwszym przypadku, cyberprzestępcy wykorzystują spam, banery oraz technikę optymalizacji i pozycjonowania stron internetowych “Black Hat SEO”. W przypadku ataku drive-by, komputer może zostać zainfekowany bez udziału i wiedzy użytkownika. Większość tego typu ataków jest przeprowadzana z zainfekowanych legalnych zasobów. Z reguły ataki drive-by nie wymagają przekonywania użytkownika do odwiedzenia określonej strony – Internauta trafi na nią podczas codziennego surfowania. Taka strona może być legalnym (ale zainfekowanym) portalem informacyjnym lub sklepem online.

Jedną z najpowszechniejszych metod wykorzystywanych do przeprowadzania ataków drive-by jest stosowanie pakietów exploitów, które wykorzystują luki w legalnym oprogramowaniu działającym na komputerze ofiary. Obecnie pakiety te stanowią najwyższe osiągnięcie w ewolucji ataków drive-by oraz są regularnie modyfikowane i aktualizowane o exploity dla nowo zidentyfikowanych luk.   

Wszystkie osoby biorące udział w atakach internetowych – od właścicieli zasobów sieciowych, na których są umieszczane banery, po uczestników programów partnerskich – zarabiają na niewinnych użytkownikach, wykorzystując ich pieniądze, informacje osobiste oraz moc obliczeniową komputerów.

Model PPI (pay-per-install) prezentuje się następująco:

  • Klienci: cyberprzestępcy, którzy posiadają trochę pieniędzy i szkodliwe oprogramowanie, które chcą rozprzestrzeniać
  • Wykonawcy: osoby, które rozprzestrzeniają program i otrzymują za to pieniądze. Często taki partner nie zadaje żadnych pytań na temat programu, który rozprzestrzenia; w rezultacie może bezwiednie stać się narzędziem do przeprowadzania cyberprzestępstw (trzeba jednak pamiętać, że niewiedza nie stanowi o niewinności).
  • Zasób PPI: jest to organizacja, która łączy klientów z wykonawcami i pobiera prowizję od ich transakcji.

„Aby zapewnić sobie ochronę, niezbędna jest regularna aktualizacja oprogramowania, zwłaszcza współpracującego z przeglądarką” - mówi autor artykułu. „Istotną rolę odgrywa również aktualizowanie programu antywirusowego. Najważniejsze jest jednak to, aby użytkownicy zachowali ostrożność podczas udostępniania swoich informacji przez Internet”.

Źródło: Kaspersky Lab

Polecamy artykuły:  
Test: jeszcze szybsze Core i3 i Core i5
Testy monitorów LCD: 9 modeli Full HD
Niedrogie a wydajne: 5 x GTS450

Komentarze

7
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    PanCyprian
    0
    Na pytanie 'Kto zarabia na internetowych atakach?'
    Napewno producenci oprogramowania chroniącego ;]
    • avatar
      Konto usunięte
      0
      Kaspersky po ostatnim popisie powinien się zamknąć i siedzieć cicho :D dali du.. i tyle
      • avatar
        pscager
        0
        A ja myślę, że producenci oprogramowania chroniącego, wynajmują grupy, które wysyłają na świat to i tamo. Przecież jakoś muszą zarabiać i żyć w symbiozie.Bo dlaczego nie?
        • avatar
          Konto usunięte
          0
          Szkoda tylko, ze zamiast uderzyc w klientow tych sieci, probuje sie generalnie sprzedac zabezpieczenia.

          Witaj!

          Niedługo wyłaczymy stare logowanie.
          Logowanie będzie możliwe tylko przez 1Login.

          Połącz konto już teraz.

          Zaloguj przez 1Login