Barack Obama przynętą dla cyberprzestępców

przez | 13/11/2008

 

Po opublikowaniu wyników wyborów prezydenckich w USA cyberprzestępcy zaczęli wykorzystywać ten temat do dystrybucji złośliwego oprogramowania w wiadomościach spamowych.

Latynoskie wideo

Jedna z takich wiadomości została wysłana rzekomo przez gazetę internetową wydawaną w Peru. Wiadomość, napisana w języku hiszpańskim, dotyczy wyników wyborów w USA. Użytkownik jest zachęcany do obejrzenia materiału wideo kierowanego do społeczności latynoskiej. Fałszywy plik multimedialny o nazwie BarackObama.exe zawiera w rzeczywistości trojana o nazwie Banker.LLN. Ten złośliwy kod modyfikuje plik HOSTS na zainfekowanym komputerze, przekierowując połączenia witryn należących do jednego z największych banków w Peru na lokalny adres IP 127.0.0.1. Oszukany użytkownik otwiera w rzeczywistości fałszywą stronę banku, która umożliwia przestępcom przechwycenie danych dostępowych. 

Fałszywa aktualizacja

Innym przykładem tego typu spamu jest krążąca wiadomość z informacją, że Barack Obama został 44 prezydentem USA, a zarazem pierwszym Afroamerykaninem mającym piastować to stanowisko. Wiadomość zawiera odsyłacz do fałszywej witryny www, która tylko z pozoru znajduje się w domenie America.gov. Oprócz wspomnianych informacji strona zawiera materiał wideo, do obejrzenia którego konieczna jest aktualizacja odtwarzacza flash (adobe_flash9.exe). Jednak plik, do którego prowadzi odsyłacz, nie zawiera aktualizacji, lecz złośliwe kody. To trojan Spyforms.BQ oraz rootkit Rootkit/Spyforms.BR, którego zadaniem jest ukrywanie złośliwego komponentu. Trojan przechwytuje ruch sieciowy i gromadzi informacje związane z połączeniami FTP, ICQ, POP3, IMAP itp.

Biorąc pod uwagę powyższe zdarzenia Panda Security zaleca zachowanie ostrożności podczas odwiedzania witryn do których prowadzą odsyłacze znajdujące się w tego rodzaju wiadomościach, ponieważ mogą one naruszać prywatność użytkowników.

Aby sprawdzić, czy komputer nie został zainfekowany, można skorzystać z bezpłatnych skanerów online, np. Panda ActiveScan 2.0, który dostępny jest na stronie:  http://www.activescan.com

Dodaj komentarz

Twój adres email nie zostanie opublikowany.