Bezpieczeństwo

Współczesne zagrożenia i metody ataku

Następnym punktem wizyty była prezentacja, którą prowadził Robert Lipovsky. Opowiedział on o najnowszych trendach w zagrożeniach. Przedstawiono nam najpopularniejsze metody ataku oraz zaprezentowano ciekawe przykłady. Wspomniano również o największych i najgroźniejszych infekcjach. Część z nich była do przewidzenia, ale część mocno nas zaskoczyła. Dowiedzieliśmy się również jak nazywane są wirusy. Unikalną nazwę najczęściej nadaje osoba, która przyczyniła się do jego wykrycia, natomiast jeśli jest to jakaś mutacja wcześniejszego zagrożenia, to przyjmuje się nazwę nawiązującą do poprzedniej wersji.

Omawianie zagrożeń rozpoczęto od wirusów infekujących strony internetowe. Kod wirusa lub skrypt przekierowujący do witryny, na której ten się znajduje jest bardzo krótki i często trudny do zauważenia. Może być on zamieszczony na specjalnie przygotowanych stronach, albo być doklejony do zwykłych stron z wykorzystaniem luk w oprogramowaniu lub zainstalowanych skryptach. Najczęściej wyświetla on dodatkowe, niemożliwe do ominięcia okienko sprytnie nakłaniające do uruchomienia wirusa.

Innym ciekawym zagrożeniem jest malware rozpowszechniane za pośrednictwem serwisów społecznościowych, takich jak Facebook. Specjalnie przygotowany bot kontaktuje się z nami podsyłając link do śmiesznego filmu z naszym udziałem umieszczonym na fałszywej, przypominającej serwis YouTube stronie. Jest on na tyle sprytny, że nie odpisuje błyskawicznie, dzięki czemu stwarza pozory rozmowy z prawdziwą osobą. Zaufanie buduje również nasze imie w tytule filmu i komentarze niektórych naszych znajomych pod nim, jednak nie dajmy się zwieść. By go obejrzeć musimy oczywiście zainstalować dodatkową wtyczkę, w której czeka już paczka innych wirusów.

Pokazano nam również ciekawy przypadek ataku skierowanego. Wirus o nazwie ACAD/Medre infekował zainstalowany na komputerze program AutoCAD. Nie było by w tym nic dziwnego, gdyby nie to, że 96% jego aktywności zarejestrowano w Peru. Wykradał on wszystkie napotkane projekty i przesyłał je na zarejestrowane w chińskiej domenie skrzynki pocztowe. Licznik jednej z nich pokazywał ponad 100 tysięcy wiadomości, a każda z zawierającym projekt załącznikiem. Był to świetny przykład ataku mającego na celu pozyskanie konkretnych danych. Po jego wykryciu nawiązano współpracę z organami ścigania.

Sporą część prezentacji poświęcono również infekcjom dotyczącym systemom MacOS. To, że system jest mniej popularny nie oznacza, że jest całkowicie bezpieczny. To samo tyczy się względnie niezagrożonych Linuksów. Jednak wracając do Maców, sprytnym przykładem był wirus umieszczony w jednej paczce obok zdjęć roznegliżowanych kobiet. Nierozważny użytkownik łapał się i otwierał plik z rozszerzeniem *.app z mylącą miniaturką, i infekcja była gotowa.

Użytkownicy banków zawsze są na celowniku cyberprzestępców. Obecnie jednak, by wykraść pieniądze z kont internetowych oprócz hasła dostępu potrzebujemy również kodu umożliwiającego dokonanie transakcji, który użytkownicy coraz częściej otrzymują w postaci SMSa na telefon komórkowy. Dlatego też przestępcy przygotowują fałszywe strony banków, które nakłaniają użytkowników do zainstalowania dodatkowego oprogramowania na smartfonie. Potem mogą oni bez problemu uzyskać wszystko, co potrzebne do opróżnienia konta z pieniędzy.

Dalej jednak, wbrew pozorom, najskuteczniejszą metodą zarobku dla cyberprzestępców jest nakłonienie użytkownika do dobrowolnego przelewu pieniędzy. Można tego dokonać przez dobrze znane wirusy typu ransomware. Po zainstalowaniu na komputerze blokują go i wyświetlają informację o rzekomym wykryciu nielegalnych działań użytkownika strasząc wizytą policji, jeśli nie zostanie uiszczona odpowiednia opłata. W ten sposób osoby niezorientowane mogą łatwo wpaść w zastawioną na nich pułapkę. Nie trzeba chyba mówić, że ekrany te są w 100% fałszywe, chociaż w niektórych mutacjach wirusa dość trudne do usunięcia. Niekiedy nawet oprócz blokady komputera szyfrują one pliki użytkownika. W tym przypadku ich odzyskanie może być nieco trudniejsze.