| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Samouczek > Jak cyberprzestępcy tworzą i prezentują dane?

Jak cyberprzestępcy tworzą i prezentują dane?

Strony promowane przy użyciu nielegalnych lub wątpliwych metod są natychmiast usuwane przez wyszukiwarki z wyników wyszukiwania. Dlatego właśnie cyberprzestępcy wykorzystują z reguły zautomatyzowane procesy tworzenia i optymalizacji takich stron; powoduje to przyspieszenie procesu i zwiększenie liczby nowych zainfekowanych zasobów sieciowych.

Automatycznie tworzone strony internetowe mogą zostać umieszczone w dowolnym miejscu: w zasobach cyberprzestępców, zainfekowanych legalnych zasobach, darmowych serwisach hostingowych lub platformach blogowych.

Poniżej przykład techniki black hat SEO. W maju 2010 roku jedną z najpopularniejszych wyszukiwanych fraz była “memorial day history”. (Miało to związek z amerykańskim świętem państwowym, Memorial Day, obchodzonym w ostatni poniedziałek maja.) Pierwsza strona wyników zwróconych przez Google zawierała odsyłacz, który Google oznaczył jako podejrzany. Według statystyk Safe Browsing firmy Google dla tej strony, dokonano przy jej pomocy licznych prób ataków.

Próbowaliśmy odwiedzić tę stronę, jednak nie poprzez odsyłacz w wynikach Google, ale wpisując adres w pasek adresu w przeglądarce. Strona wyświetlała dokument tekstowy zawierający liczne fragmenty tekstu odnoszące się do "memorial day history" – dokładnie to, czego szukają roboty!

Co się dzieje, gdy użytkownik odwiedza tę stronę przez odsyłacz wyświetlony w wynikach Google? Rezultat jest całkiem inny: serwer przekierowuje użytkownika na inny zasób sieciowy.

Po kilku podobnych przekierowaniach użytkownik trafi w końcu na stronę zawierającą komunikat, który sugeruje pobranie programu antywirusowego (który, naturalnie, jest fałszywy).

Polecamy: Własny biznes - papierologia bez dochodu?

Warto zaznaczyć, że podobnie jak ostateczna strona, plik wykonywalny również jest przechowywany na darmowym serwisie. Cyberprzestępcy mogą bez trudu zarejestrować się na darmowych serwisach hostingowych. Wszystko, co muszą zrobić, aby przeprowadzić ataki, to utworzyć przekierowanie.

Opisane wyżej metody infekcji są skuteczne tylko wtedy, gdy użytkownik zgodzi się na pobranie programu. Użytkownik często pobiera taki plik, szczególnie gdy jest niedoświadczony lub nie zwraca uwagi na detale. W tym procesie wykorzystywane są również ludzkie słabości. Na przykład, jeżeli pojawia się okienko wyskakujące, informujące, że komputer został zainfekowany, użytkownik może zaniepokoić się, a jeżeli jest niedoświadczony może jak najszybciej kliknąć „usuń wszystkie zagrożenia”.

Okienko sugerujące użytkownikowi, aby pobrał aktualizację dla Adobe Flash Player lub kodek, nie wzbudzi podejrzeń, zwłaszcza gdy wygląda na legalne; ponadto, użytkownik pewnie wielokrotnie klikał już takie odnośniki podczas pobierania standardowych, legalnych aktualizacji.

Polecamy: serwis Mała firma

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Bernardo Cartoni i Wspólnicy Sp. K.

Kancelaria Prawnicza

Zostań ekspertem portalu Infor.pl »