Dlaczego cyberprzestępcy interesują się Twoim komputerem?

25 października 2013

W dzisiejszym artykule opiszę powody, dla których cyberprzestępcy chcą przejąć kontrolę akurat nad Twoim komputerem i dlaczego nie warto pozostawiać komputera bez ochrony.

Komputer, uruchamiany każdego dnia, zdaje się być łatwym kąskiem dla typowego cyberprzestępcy. W dzisiejszych czasach, na komputerze załatwiamy wszystkie sprawy: robimy zakupy, dokonujemy przelewów z banku, rozmawiamy ze znajomymi przez Skype bądź po prostu oglądamy filmy tworząc atmosferę domowego kina. Nie każdy użytkownik, nie każdy tata, nie każda mama rozumie zagrożenie infekcji komputera. Dla ludzi którzy z komputera korzystają bo jest ‚wygodniej’, pojęcia takie jak malware, phishing czy keylogger nie robią wrażenia, a wynika to z braku wiedzy. Wykorzystajmy typowego „Kowalskiego” jako przykład.

Pan Kowalski korzysta z komputera dość często. System być może i jest legalny, lecz bez oprogramowania antywirusowego. Bo przecież proste myślenie wystarczy – po co płacić za coś co się nie przydaje? Odwiedzanie stron internetowych – przecież wirusy nie pojawiają się nie wiadomo skąd, przecież je trzeba uruchomić samemu żeby działały… BŁĄD. Wystarczy luka w systemie zabezpieczeń strony internetowej, aby potencjalny atakujący wstrzyknął złośliwy kod. 

Co można przez to rozumieć? 

Atakujący chce dobrać się do kontroli nad jak największą ilością komputerów. Dlatego atakuje stronę, korzystając z jej słabych ogniw (słabo zabezpieczone filtrowanie składni SQL, błędy w kodzie PHP pozwalające na dodawanie własnego kodu HTML/Javascript). Tam też dopisuje bądź tworzy nowy kod, który wykorzystując błąd lub niedociągnięcie programisty, samej przeglądarki czy też któregoś z pluginu (Java, FlashPlayer), który automatycznie pobierze i uruchomi konia trojańskiego. Nierealne? Każdego dnia w internecie pojawiają się setki, jak nie tysiące, złośliwych stron które zawierają w sobie kod wykorzystujący błędy w popularnych programach. Nawet użytkownicy takich przeglądarek jak Chrome czy Opera są narażeni na infekcję, bo nie będą nawet świadomi czy plugin z którego korzysta przeglądarka jest dziurawy.

Powróćmy do pana Kowalskiego. Odwiedza on strony na których znajdują się sklepy internetowe z odzieżą, atrakcyjne ceny przykuwają uwagę, a graficzne wykonanie strony to wisienka na torcie. To widzi pan Kowalski. A atakujący, wykorzystując słabe zabezpieczenia tego serwisu internetowego, osadził swój kod w stronie. I mimo tego że strona pięknie i prężnie się prezentuje, to zamienia się w zarażający wirusami śmietnik.

Sama droga infekcji dla cyberprzestępcy jest dość wymagająca – potencjalna ofiara ma myśleć że jest bezpieczna, podczas gdy w tle dochodzi do uruchomienia kodu i przejęcia komputera. Najważniejsza zasada dla atakującego – wszystko musi być ukryte przed użytkownikiem.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
Podaj porawny e-mail, aby dostać powiadomienie o odpowiedzi na Twój post.
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ