REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Czym jest drive-by download - poradnik

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
Czym jest drive-by download?
Czym jest drive-by download?

REKLAMA

REKLAMA

Skutecznie, znaczy przez przeglądarkę! Metoda "Drive-by download" jest w dzisiejszych czasach jedną z najczęstszych metod infekcji systemu. Na czym polega i jak sobie z nią poradzić? Przeczytaj, co radzi ekspert.

W wielkim skrócie polega ona na tym, że do kodu strony znajdującej się na serwerze wstrzykiwany jest złośliwy skrypt zawierający odnośnik do witryny serwującej szkodliwe oprogramowanie. Po wejściu na podobnie zmodyfikowaną stronę następuje niewidoczne dla użytkownika przekierowanie do szkodliwego adresu, uruchomienie exploita, a następnie pobranie i instalacja szkodliwego oprogramowania na komputerze ofiary.

REKLAMA

Co sprawiło, że ten sposób rozprzestrzeniania stał się tak popularny i chętnie wykorzystywany przez współczesne zagrożenia? Przede wszystkim jego prostota działania, a zarazem niesamowita skuteczność, na którą składają się liczne czynniki. Spróbujmy wymienić te najważniejsze:

1. Internet jako medium - skuteczności tego czynnika nie trzeba chyba tłumaczyć. Daje on pewność jak najszerszego grona odbiorców; 

REKLAMA

2. Wykorzystanie istniejących witryn internetowych - tym razem twórcy malware'u nie muszą trudzić się i tworzyć własnych portali, a następnie starać się nakłonić użytkownika do odwiedzenia zainfekowanej strony. Jakże wygodny dla nich jest fakt, że każdy użytkownik Internetu surfuje po Sieci niemal codziennie! 

3. Wykorzystanie zaufania - jeden z kluczowych czynników determinujących skuteczność. Czemu bowiem mielibyśmy nie ufać znanym portalom internetowym, czy też witrynom naszych znajomych, które odwiedzamy często, a które nigdy dotąd nie stanowiły zagrożenia?

Dalszy ciąg materiału pod wideo

4. Nieprzewidywalność – nie sposób jest zmniejszyć ryzyko infekcji, ograniczając ilość odwiedzanych stron, nie da się bowiem przewidzieć, która witryna może zostać zainfekowana i kiedy; 

REKLAMA

5. "Przezroczystość" infekcji - cały proces infekcji zachodzi bez udziału użytkownika i poza zasięgiem jego wzroku: nie ma konieczności kliknięcia odnośnika, wyrażenia zgody na instalację czy potwierdzenia komunikatu; szkodliwa witryna otwiera się w niewidocznej ramce, nie ma więc nawet żadnych symptomów wskazujących na to, że dzieje się coś niepokojącego; 

Inną interesującą cechą metody „drive-by download” są dwa wektory ataku. W przypadku „tradycyjnych” sposobów infekcji, atak jest ukierunkowany w jedną stronę: jego cząstkowym celem jest użytkownik końcowy – pojedynczy komputer, zazwyczaj podpięty do Sieci. Tutaj natomiast, oprócz zwykłych stacji roboczych, ofiarą ataku padają również serwery WWW. Jeśli użytkownik zainfekowany sposobem „drive-by download” posiada dostęp do jakichkolwiek kont FTP, szkodliwe oprogramowanie na jego komputerze przechwytuje dane do logowania, a następnie loguje się na serwerze i rozpoczyna infekowanie znajdujących się tam plików HTML i PHP. Przywrócenie starych wersji plików niestety nie pomoże: będą one modyfikowane na nowo, dopóki wirus nie zostanie usunięty z zainfekowanego komputera. Rodzi się taki schemat, w którym zainfekowane strony internetowe infekują komputery odwiedzających je użytkowników, zainfekowane komputery użytkowników natomiast dbają o to, aby zarazić jak największą ilość stron internetowych.
Dodajmy więc jeszcze jeden punkt do naszej listy: 

6. Dwutorowość ataku - zapewnia większą skuteczność i szybkość rozprzestrzeniania się zagrożenia.

Polecamy: Jak uruchamiać programy z klucza USB?

Panaceum na "drive-by"?

Jak wynika z powyższych punktów, „drive-by download” okazuje się być metodą innowacyjną, skuteczną i relatywnie prostą w implementacji. Nie należy się więc spodziewać, że straci ona na popularności - przynajmniej nie w ciągu najbliższych paru lat. Nie oznacza to jednak, że powinniśmy się poddać i z pokorą przyjmować to, co nam fundują cyberprzestępcy. Nie możemy całkowicie zatrzymać propagacji szkodliwego oprogramowania, możemy jednak starać się zmniejszyć jego zasięg, ograniczyć skutki i utrudnić rozwój. Im wyżej będziemy stawiać poprzeczkę, tym bardziej będziemy bezpieczni.

Praca u podstaw

Niełatwo jest znaleźć skuteczne rozwiązanie, ograniczające ilość infekcji, do których dochodzi drogą „drive-by download”. Największy ciężar jest tu położony na pojedyncze komputery w sieci, ponieważ to one są odpowiedzialne za szerzenie infekcji. Źle bądź wcale niechronionych komputerów jest wciąż bardzo wiele i niestety nie zanosi się na to, żeby miało się to zmienić samo z siebie – chociażby dlatego, że wielu użytkowników po prostu nie dba o bezpieczeństwo, a przecież nie sposób ich do tego zmusić. 

Kluczem do „zwykłego” użytkownika jest edukacja, ale edukacja aktywna, w którą sam mógłby się zaangażować, w przeciwieństwie do pasywnego przeglądania artykułów w Internecie. Edukacja taka powinna się rozpoczynać się w najniższym możliwym przedziale wiekowym, czyli w wieku szkolnym lub przedszkolnym. W dzisiejszych czasach komputer trafia w ręce dziecka bardzo wcześnie – często towarzyszy on nawet pierwszym próbom czytania i pisania.

Chyba nie będzie więc przesadą stwierdzenie, że stanowi on istotny element wychowania i rozwoju młodego człowieka. W tym świetle edukacja związana z odpowiednim używaniem komputera i zasobów Internetu wydaje się wręcz nieodzowna, a zasady bezpiecznego korzystania z Sieci powinny stać się jej integralną częścią. Program takiego nauczania powinien być nowoczesny i elastyczny, a zajęcia prowadzone w sposób interaktywny i atrakcyjny dla określonej grupy wiekowej. Młodzi ludzie przyjmują wiedzę spontanicznie, a stosownie wpojone zachowania przechodzą z czasem w dobre nawyki. Ponadto, szkolenia z podstaw bezpieczeństwa komputerowego powinny być przeprowadzane w każdej firmie, w której pracownicy na co dzień korzystają z komputerów. Dobrym pomysłem byłaby również organizacja specjalnych kursów dla seniorów. 

Odpowiednio przeprowadzona edukacja skutkować będzie bardziej świadomym społeczeństwem oraz, co za tym idzie, bezpieczniejszym Internetem.

Zbiorowa odpowiedzialność

To jednak są plany długoterminowe, a z zagrożeniem musimy się zmagać na co dzień. Co zrobić, aby zmniejszyć ilość infekcji już dziś, bądź w niedalekiej przyszłości? Sprawa jest o tyle poważna, że - jak w przypadku większości samorozprzestrzeniających się zagrożeń - nie chodzi tu tylko o infekcję naszego komputera, ale również o szerzenie zagrożenia dalej. 

Polecamy: Jak rozpoznać techniczne oznaki oszustwa internetowego? - poradnik

Im lepiej będziemy dbać o własne bezpieczeństwo, tym bezpieczniejszy będzie Internet.  Jak więc powinniśmy się bronić? Cóż, potencjalną ofiarą może paść każdy Internauta i każda strona – na to nie ma reguły. Przede wszystkim należy się stosować do ogólnie przyjętych zasad bezpieczeństwa, tak często dziś wspominanych: aktualne wersje oprogramowania, aktualny system operacyjny, dobrze skonfigurowana zapora sieciowa oraz ochrona antywirusowa z modułem heurystycznym będą tutaj niekwestionowaną podstawą.

Na pewno dobrym, acz nieco drastycznym pomysłem będzie też wyłączenie obsługi Javascriptu w przeglądarce internetowej, jednak nie ochroni to przed wszystkimi atakami typu „drive-by download”, na przykład przed wstrzyknięciem ramki iframe w „czystym” HTML. Właściciele stron internetowych tym bardziej powinni dbać o bezpieczeństwo swoich maszyn, kładąc szczególny nacisk na silne hasła do kont FTP i skanowanie plików przed umieszczeniem ich na serwerze.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Relaks nie jest dla słabych. Dlaczego liderom tak trudno jest odpoczywać?

Wyobraź sobie, że siedzisz z kubkiem ulubionej herbaty, czujesz bryzę morską, przymykasz oczy, czując promienie słońca na twarzy i… nie masz wyrzutów sumienia. W twojej głowie nie pędzi pendolino tematów, kamieni milowych i zadań, które czekają w kolejce do pilnej realizacji, telefon służbowy milczy. Brzmi jak science fiction? W świecie liderów odpoczynek to często temat tabu, a relaks – luksus, na który prawdziwy przywódca nie może sobie pozwolić. Uważam, że to już najwyższy czas, abyśmy przestali się oszukiwać i zaczęli zadawać niewygodne pytania dotyczące relaksu – przede wszystkim sobie - powiedziała Dyrektorka zarządzająca, dyrektorka Departamentu Zasobów Ludzkich i Organizacji w KIR Dorota Dublanka.

Polscy wykonawcy działający na rynku niemieckim powinni znać VOB/B

VOB/B nadal jest w Niemczech często stosowanym narzędziem prawnym. Jak w pełni wykorzystać zalety tego sprawdzonego zbioru przepisów, minimalizując jednocześnie ryzyko?

BCC ostrzega: firmy muszą przyspieszyć wdrażanie KSeF. Ustawa już po pierwszym czytaniu w Sejmie

Prace legislacyjne nad ustawą wdrażającą Krajowy System e-Faktur (KSeF) wchodzą w końcową fazę. Sejm skierował projekt nowelizacji VAT do komisji finansów publicznych, która pozytywnie go zaopiniowała wraz z poprawkami.

Zakupy w sklepie stacjonarnym a reklamacja. Co może konsument?

Od wielu lat obowiązuje ustawa o prawach konsumenta. W wyniku implementowania do polskiego systemu prawa regulacji unijnej, od 1 stycznia 2023 r. wprowadzono do tej ustawy bardzo ważne, korzystne dla konsumentów rozwiązania.

REKLAMA

Ponad 650 tys. firm skorzystało z wakacji składkowych w pierwszym półroczu

Zakład Ubezpieczeń Społecznych informuje, że w pierwszym półroczu 2025 r. z wakacji składkowych skorzystało 657,5 tys. przedsiębiorców. Gdzie można znaleźć informacje o uldze?

Vibe coding - czy AI zredukuje koszty tworzenia oprogramowania, a programiści będą zbędni?

Kiedy pracowałem wczoraj wieczorem nad newsletterem, do szablonu potrzebowałem wołacza imienia – chciałem, żeby mail zaczynał się od “Witaj Marku”, zamiast „Witaj Marek”. W Excelu nie da się tego zrobić w prosty sposób, a na ręczne przerobienie wszystkich rekordów straciłbym długie godziny. Poprosiłem więc ChatGPT o skrypt, który zrobi to za mnie. Po trzech sekundach miałem działający kod, a wołacze przerobiłem w 20 minut. Więcej czasu zapewne zajęłoby spotkanie, na którym zleciłbym komuś to zadanie. Czy coraz więcej takich zadań nie będzie już wymagać udziału człowieka?

Wellbeing, który naprawdę działa. Arłamów Business Challenge 2025 pokazuje, jak budować silne organizacje w czasach kryzysu zaangażowania

Arłamów, 30 czerwca 2025 – „Zaangażowanie pracowników w Polsce wynosi jedynie 8%. Czas przestać mówić o benefitach i zacząć praktykować realny well-doing” – te słowa Jacka Santorskiego, psychologa biznesu i społecznego, wybrzmiały wyjątkowo mocno w trakcie tegorocznej edycji Arłamów Business Challenge.

Nie uczą się i nie pracują. Polscy NEET często są niewidzialni dla systemu

Jak pokazuje najnowszy raport Polskiej Agencji Rozwoju Przedsiębiorczości, około 10% młodych Polaków nie uczy się ani nie pracuje. Kim są polscy NEET i dlaczego jest to realny problem społeczny?

REKLAMA

Polska inwestycyjna zapaść – co hamuje rozwój i jak to zmienić?

Od 2015 roku stopa inwestycji w Polsce systematycznie spada. Choć może się to wydawać abstrakcyjnym wskaźnikiem makroekonomicznym, jego skutki odczuwamy wszyscy – wolniejsze tempo wzrostu gospodarczego, mniejszy przyrost zamożności, trudniejsza pogoń za Zachodem. Dlaczego tak się dzieje i czy można to odwrócić? O tym rozmawiali Szymon Glonek oraz dr Anna Szymańska z Polskiego Instytutu Ekonomicznego.

Firma za granicą jako narzędzie legalnej optymalizacji podatkowej. Fakty i mity

W dzisiejszych czasach, gdy przedsiębiorcy coraz częściej stają przed koniecznością konkurowania na globalnym rynku, pojęcie optymalizacji podatkowej staje się jednym z kluczowych elementów strategii biznesowej. Wiele osób kojarzy jednak przenoszenie firmy za granicę głównie z próbą unikania podatków lub wręcz z działaniami nielegalnymi. Tymczasem, właściwie zaplanowana firma za granicą może być w pełni legalnym i etycznym narzędziem zarządzania obciążeniami fiskalnymi. W tym artykule obalimy popularne mity, przedstawimy fakty, wyjaśnimy, które rozwiązania są legalne, a które mogą być uznane za agresywną optymalizację. Odpowiemy też na kluczowe pytanie: czy polski przedsiębiorca faktycznie zyskuje, przenosząc działalność poza Polskę?

REKLAMA