Śmierć Michaela Jacksona oraz niewierność ulubionymi tematami twórców wirusów

przez | 17/08/2009

Według badań firmy Panda Security twórcy wirusów coraz częściej do atakowania internautów używają głośnych wydarzeń. Śmierć Michaela Jacksona, świńska grypa oraz prezydentura Obamy były najważniejszymi wydarzeniami, które od stycznia do czerwca br. posłużyły do rozprowadzania wirusów. Innymi tematami, które hakerzy chętnie wykorzystują, są zdrada oraz sposoby na przyłapanie zdradzających partnerów.

Śmierć Michaela Jacksona, świńska grypa, kampania polityczna Obamy i jego prezydentura to najważniejsze tematy używane przez hakerów w pierwszej połowie 2009 roku do rozprowadzania wirusów przez e-mail i przez strony społecznościowe. Twórcy wirusów, świadomi wzrostu wykorzystania internetu przez czytelników do poszukiwania najświeższych informacji, zachowują się prawie jak dziennikarze i używają ostatnich wiadomości jako przynęty do rozprowadzania wirusów.

Nie zdradzaj!

Jak wynika z analizy Panda Security, bardzo skutecznym sposobem „łowienia” internautów jest także oferowanie im aplikacji do szpiegowania partnerów podejrzewanych o niewierność. Cyberprzestępcy oferują aplikacje, które przypuszczalnie pozwalają czytać SMSy wysłane i odebrane przez internet na określony telefon komórkowy.

Tematy najważniejszych wiadomości użytych od stycznia do czerwca przez cyberprzestępców do rozprowadzania wirusów:

  • Śmierć Michaela Jacksona 30%
  • Wirus H1N1 (świńska grypa) 27%
  • Kampania prezydencka i prezydentura Obamy 11%
  • Oprogramowanie do szpiegowania SMSów partnera 9%
  • Dzień Niepodległości 8%
  • Wiadomości Agencji Reutera 5%
  • Bony zniżkowe na zakupy w internecie 4%
  • Pocztówki na Dzień Św. Walentego 2%
  • Śmierć Farry Fawcet 2%
  • Linki do video The Pussycat Dolls 1%
  • Inne 1%

Jedną z najbardziej aktywnych odmian wirusów w ostatnim czasie jest Waledac. Choć wirus ten pojawił się dwa lata temu to jest wciąż aktywny, a cyberprzestępcy do jego rozpowszechniania ciągle używają tematów podobnych do tych powyżej. Więcej informacji na temat tych technik można znaleźć w specjalnym raporcie przygotowanym przez firmę Panda Security: http://www.pandasecurity.com/img/enc/Boletines%20PandaLabs5_en.pdf

Wskazówki jak uniknąć pułapek hakerów

Zwykle, gdy cyberprzestępcy przykują uwagę internauty, ich działania maja na celu przekierowanie go na stronę internetową by obejrzał materiał wideo lub ściągnął określony plik. Należy pamiętać, iż na przykład na oficjalnej stronie YouTube nie ma potrzeby ściągania żadnych dodatkowych kodeków w celu obejrzenia filmów. Jeśli zatem internauta zostaje przeniesiony na stronę, która wygląda identycznie jak ta legalna – na przykład YouTube – i wyświetla się komunikat, że powinien coś zainstalować, należy upewnić się, że adres URL w pasku adresowym jest poprawny.

Jeśli nie wiesz jaki jest oficjalny adres www strony, której poszukujesz, sprawdź w zwykle używanej przez ciebie wyszukiwarce. Zazwyczaj pierwszy rezultat odpowiada oficjalnej stronie, pozostałe mogą być zainfekowane. Możesz także wykorzystać darmowe narzędzie w postaci specjalnej „wtyczki” do przeglądarki internetowej. Organizacja WOT (Web of Trust), blisko współpracująca z firmą Panda Security, udostępnia narzędzie ostrzegające przed otwarciem podejrzanej witryny www. System ten chroni przed oszustwami internetowymi, kradzieżą tożsamości, programami szpiegującymi, spamem, wirusami i podejrzanymi sklepami internetowymi. Narzędzie można pobrać ze strony: http://www.pandasecurity.com/homeusers/downloads/wot/

Nie należy oczywiście zapominać o systemie stale monitorującym bezpieczeństwo naszego komputera, gdyż zagrożenie może pochodzić nawet z potencjalnie „bezpiecznej” witryny www, która paść mogła ofiarą ataku cyberprzestępców.

Jeśli nie posiadasz takiego rozwiązania i nie wiesz czy strona internetowa na którą wszedłeś jest podejrzana, ciągle możesz chronić swój komputer przed infekcją. Pamiętaj, że zawsze musisz wyrazić zgodę na ściągnięcie każdego pliku. Podejmując rozsądną decyzję możesz więc uchronić swój komputer przed ściągnięciem złośliwe oprogramowanie. W końcu, należy przeskanować każdy plik przed jego uruchomieniem.