Jak cyberprzestępcy tworzą i prezentują dane?
REKLAMA
REKLAMA
Automatycznie tworzone strony internetowe mogą zostać umieszczone w dowolnym miejscu: w zasobach cyberprzestępców, zainfekowanych legalnych zasobach, darmowych serwisach hostingowych lub platformach blogowych.
REKLAMA
Poniżej przykład techniki black hat SEO. W maju 2010 roku jedną z najpopularniejszych wyszukiwanych fraz była “memorial day history”. (Miało to związek z amerykańskim świętem państwowym, Memorial Day, obchodzonym w ostatni poniedziałek maja.) Pierwsza strona wyników zwróconych przez Google zawierała odsyłacz, który Google oznaczył jako podejrzany. Według statystyk Safe Browsing firmy Google dla tej strony, dokonano przy jej pomocy licznych prób ataków.
Próbowaliśmy odwiedzić tę stronę, jednak nie poprzez odsyłacz w wynikach Google, ale wpisując adres w pasek adresu w przeglądarce. Strona wyświetlała dokument tekstowy zawierający liczne fragmenty tekstu odnoszące się do "memorial day history" – dokładnie to, czego szukają roboty!
Co się dzieje, gdy użytkownik odwiedza tę stronę przez odsyłacz wyświetlony w wynikach Google? Rezultat jest całkiem inny: serwer przekierowuje użytkownika na inny zasób sieciowy.
Po kilku podobnych przekierowaniach użytkownik trafi w końcu na stronę zawierającą komunikat, który sugeruje pobranie programu antywirusowego (który, naturalnie, jest fałszywy).
Polecamy: Własny biznes - papierologia bez dochodu?
REKLAMA
Warto zaznaczyć, że podobnie jak ostateczna strona, plik wykonywalny również jest przechowywany na darmowym serwisie. Cyberprzestępcy mogą bez trudu zarejestrować się na darmowych serwisach hostingowych. Wszystko, co muszą zrobić, aby przeprowadzić ataki, to utworzyć przekierowanie.
Opisane wyżej metody infekcji są skuteczne tylko wtedy, gdy użytkownik zgodzi się na pobranie programu. Użytkownik często pobiera taki plik, szczególnie gdy jest niedoświadczony lub nie zwraca uwagi na detale. W tym procesie wykorzystywane są również ludzkie słabości. Na przykład, jeżeli pojawia się okienko wyskakujące, informujące, że komputer został zainfekowany, użytkownik może zaniepokoić się, a jeżeli jest niedoświadczony może jak najszybciej kliknąć „usuń wszystkie zagrożenia”.
Okienko sugerujące użytkownikowi, aby pobrał aktualizację dla Adobe Flash Player lub kodek, nie wzbudzi podejrzeń, zwłaszcza gdy wygląda na legalne; ponadto, użytkownik pewnie wielokrotnie klikał już takie odnośniki podczas pobierania standardowych, legalnych aktualizacji.
Polecamy: serwis Mała firma
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.
REKLAMA